
La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA)
añadió el lunes una
falla de seguridad crítica
que afecta a la utilidad de línea de comandos Sudo
para sistemas operativos Linux y similares a Unix a su catálogo de
Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa.
La vulnerabilidad en cuestión es
CVE-2025-32463
(CVSS: 9,3), que
afecta a las versiones de Sudo anteriores a la 1.9.17p1.
Fue descubierta por el investigador de Stratascale, Rich Mirch, en julio de
2025.
«Sudo contiene funcionalidades de una vulnerabilidad de esfera de control
no confiable», declaró CISA.
«Esta vulnerabilidad podría permitir a un atacante local aprovechar la
opción -R (–chroot) de sudo para ejecutar comandos arbitrarios como root,
incluso si no están listados en el archivo sudoers».
Actualmente se desconoce cómo se está explotando esta falla en ataques reales
ni quién podría estar detrás de estos intentos. También se han añadido al
catálogo de KEV otras cuatro vulnerabilidades:
-
CVE-2021-21311: Adminer contiene una vulnerabilidad de falsificación de solicitudes del
lado del servidor que, al explotarse, permite a un atacante remoto obtener
información potencialmente confidencial.
Revelado como explotado por Google Mandiant
en mayo de 2022 por un actor de amenazas llamado UNC2903 para atacar
configuraciones de AWS IMDS. -
CVE-2025-20352: Cisco IOS e IOS XE contienen una vulnerabilidad de desbordamiento de
búfer basada en pila en el subsistema del Protocolo Simple de Administración
de Red (SNMP) que podría permitir la denegación de servicio o la ejecución
remota de código.
Revelado com explotado por Cisco
la semana pasada. -
CVE-2025-10035: Fortra GoAnywhere MFT contiene una vulnerabilidad de deserialización de
datos no confiables que permite a un actor con una firma de respuesta de
licencia falsificada válidamente deserializar un objeto arbitrario
controlado por el actor, lo que podría provocar la inyección de comandos.
Revelado como explotado por watchTowr Labs
la semana pasada. -
CVE-2025-59689: Libraesva Email Security Gateway (ESG) contiene una vulnerabilidad de
inyección de comandos que permite la inyección de comandos mediante un
archivo adjunto de correo electrónico comprimido.
Revelado como explotado por Libraesva
la semana pasada.
Ante la explotación activa, se recomienda aplicar las medidas de mitigación
necesarias.
Fuente:
THN