
Redazione RHC : 21 noviembre 2025 17:20
Una importante interrupción en la infraestructura de Cloudflare puso a prueba, de forma inesperada, la robustez de la nube y sus sistemas de seguridad para numerosas empresas. El 18 de noviembre, las interrupciones del servicio provocaron la caída de sitios web en todo el mundo en múltiples ocasiones, y algunos clientes intentaron abandonar temporalmente la plataforma para mantener la disponibilidad de los recursos.
Esta maniobra forzada también provocó que las aplicaciones web perdieran, durante varias horas, el filtrado tradicional de tráfico malicioso, que Cloudflare suele bloquear en el perímetro de la red.
Los problemas comenzaron alrededor de las 6:30 a. m. EST (11:30 UTC), cuando apareció una notificación sobre una degradación del servicio interno en la página de estado. Durante las siguientes horas, los recursos volvieron a estar en línea, solo para volver a estar inaccesibles. La situación se complicó debido a que el portal de Cloudflare se caía con frecuencia y muchos dominios también dependían del servicio DNS de la empresa, lo que dificultaba técnicamente la migración a soluciones alternativas.
No obstante, algunos propietarios de sitios web cambiaron su enrutamiento de todos modos, y fue este intento de garantizar la disponibilidad sin depender del perímetro de seguridad de Cloudflare lo que hizo que su infraestructura fuera más vulnerable a los atacantes.
Expertos externos destacan que la plataforma mitiga eficazmente los tipos más comunes de ataques a la capa de aplicación, incluidos los ataques de fuerza bruta a las credenciales, los ataques de inyección SQL, los intentos de eludir el control de la API y numerosos escenarios de tráfico automatizado. Por lo tanto, la pérdida repentina de esta capa puso de manifiesto vulnerabilidades ocultas, desde controles de seguridad locales hasta fallos de seguridad persistentes en los controles del lado de la aplicación.
En un caso, el aumento del volumen de registros fue tan significativo que la empresa aún está tratando de determinar qué eventos fueron intentos de intrusión reales y cuáles fueron simplemente ruido.
Los analistas señalan que durante el período en que algunos sitios web importantes se vieron obligados a operar sin Cloudflare, cualquier observador podría haber notado cambios en los registros DNS y haberse dado cuenta de que la línea defensiva había desaparecido .
Para los grupos criminales, estos periodos representan una oportunidad para lanzar ataques previamente bloqueados en el perímetro, especialmente si el objetivo ya estaba bajo vigilancia. Por lo tanto, las organizaciones que han redirigido el tráfico a rutas alternativas deben ahora examinar cuidadosamente los registros de eventos para asegurarse de que no hayan surgido atacantes ocultos tras la restauración de la red predeterminada.
Cloudflare publicó posteriormente un análisis del incidente. La empresa declaró que la interrupción no estuvo relacionada con ningún ataque ni actividad maliciosa. En cambio, se debió a un error de autorización en una de sus bases de datos internas, lo que generó una gran cantidad de entradas en un archivo de configuración independiente del sistema de gestión de bots.
El archivo duplicó su tamaño y se propagó automáticamente por toda la red, lo que desencadenó una cascada de errores. Dado que aproximadamente una quinta parte de internet utiliza los servicios de Cloudflare, este tipo de incidentes demuestra la vulnerabilidad de los servicios web modernos ante errores aislados originados por un único proveedor.
El problema de depender de puntos únicos de fallo está cobrando cada vez más importancia. Los consultores consideran este incidente como un recordatorio más de la necesidad de distribuir las funciones de seguridad entre múltiples zonas y proveedores. Para ello, recomiendan implementar herramientas de filtrado, protección contra DDoS y mantenimiento de DNS en diversas plataformas, segmentar las aplicaciones para evitar que un fallo en un proveedor desencadene una reacción en cadena y monitorizar periódicamente las dependencias críticas para identificar rápidamente el impacto de las redes de un solo proveedor.
Redazione
Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...