Fallas críticas en Sudo explotadas activamente en sistemas Linux y Unix ~ Segu-Info

La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA)
añadió el lunes una
falla de seguridad crítica
que afecta a la utilidad de línea de comandos Sudo

para sistemas operativos Linux y similares a Unix a su catálogo de
Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa.

La vulnerabilidad en cuestión es
CVE-2025-32463
(CVSS: 9,3), que
afecta a las versiones de Sudo anteriores a la 1.9.17p1.
Fue descubierta por el investigador de Stratascale, Rich Mirch, en julio de
2025.

«Sudo contiene funcionalidades de una vulnerabilidad de esfera de control
no confiable»
, declaró CISA.
«Esta vulnerabilidad podría permitir a un atacante local aprovechar la
opción -R (–chroot) de sudo para ejecutar comandos arbitrarios como root,
incluso si no están listados en el archivo sudoers»
.

Actualmente se desconoce cómo se está explotando esta falla en ataques reales
ni quién podría estar detrás de estos intentos. También se han añadido al
catálogo de KEV otras cuatro vulnerabilidades:

  • CVE-2021-21311: Adminer contiene una vulnerabilidad de falsificación de solicitudes del
    lado del servidor que, al explotarse, permite a un atacante remoto obtener
    información potencialmente confidencial.
    Revelado como explotado por Google Mandiant
    en mayo de 2022 por un actor de amenazas llamado UNC2903 para atacar
    configuraciones de AWS IMDS.
  • CVE-2025-20352: Cisco IOS e IOS XE contienen una vulnerabilidad de desbordamiento de
    búfer basada en pila en el subsistema del Protocolo Simple de Administración
    de Red (SNMP) que podría permitir la denegación de servicio o la ejecución
    remota de código.
    Revelado com explotado por Cisco
    la semana pasada.
  • CVE-2025-10035: Fortra GoAnywhere MFT contiene una vulnerabilidad de deserialización de
    datos no confiables que permite a un actor con una firma de respuesta de
    licencia falsificada válidamente deserializar un objeto arbitrario
    controlado por el actor, lo que podría provocar la inyección de comandos.
    Revelado como explotado por watchTowr Labs
    la semana pasada.
  • CVE-2025-59689: Libraesva Email Security Gateway (ESG) contiene una vulnerabilidad de
    inyección de comandos que permite la inyección de comandos mediante un
    archivo adjunto de correo electrónico comprimido.
    Revelado como explotado por Libraesva
    la semana pasada.

Ante la explotación activa, se recomienda aplicar las medidas de mitigación
necesarias.

Fuente:
THN


Ver fuente

Related Post