La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA) añadió el lunes una falla de seguridad crítica que afecta a la utilidad de línea de comandos Sudo para sistemas operativos Linux y similares a Unix a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa.

La vulnerabilidad en cuestión es CVE-2025-32463 (CVSS: 9,3), que afecta a las versiones de Sudo anteriores a la 1.9.17p1. Fue descubierta por el investigador de Stratascale, Rich Mirch, en julio de 2025.

«Sudo contiene funcionalidades de una vulnerabilidad de esfera de control no confiable», declaró CISA. «Esta vulnerabilidad podría permitir a un atacante local aprovechar la opción -R (–chroot) de sudo para ejecutar comandos arbitrarios como root, incluso si no están listados en el archivo sudoers».

Actualmente se desconoce cómo se está explotando esta falla en ataques reales ni quién podría estar detrás de estos intentos. También se han añadido al catálogo de KEV otras cuatro vulnerabilidades:

  • CVE-2021-21311: Adminer contiene una vulnerabilidad de falsificación de solicitudes del lado del servidor que, al explotarse, permite a un atacante remoto obtener información potencialmente confidencial. Revelado como explotado por Google Mandiant en mayo de 2022 por un actor de amenazas llamado UNC2903 para atacar configuraciones de AWS IMDS.
  • CVE-2025-20352: Cisco IOS e IOS XE contienen una vulnerabilidad de desbordamiento de búfer basada en pila en el subsistema del Protocolo Simple de Administración de Red (SNMP) que podría permitir la denegación de servicio o la ejecución remota de código. Revelado com explotado por Cisco la semana pasada.
  • CVE-2025-10035: Fortra GoAnywhere MFT contiene una vulnerabilidad de deserialización de datos no confiables que permite a un actor con una firma de respuesta de licencia falsificada válidamente deserializar un objeto arbitrario controlado por el actor, lo que podría provocar la inyección de comandos. Revelado como explotado por watchTowr Labs la semana pasada.
  • CVE-2025-59689: Libraesva Email Security Gateway (ESG) contiene una vulnerabilidad de inyección de comandos que permite la inyección de comandos mediante un archivo adjunto de correo electrónico comprimido. Revelado como explotado por Libraesva la semana pasada.

Ante la explotación activa, se recomienda aplicar las medidas de mitigación necesarias.

Fuente y redacción: segu-info.com.ar

Compartir