El boletín de CERT-FR destaca las vulnerabilidades críticas que emergieron entre el 12 y el 18 de mayo de 2025. Proporciona un resumen que incluye varios productos y las vulnerabilidades asociadas, categorizadas por sus identificadores CVE, niveles de gravedad según el CVSS y tipos de vulnerabilidad, así como la fecha de publicación y la existencia de pruebas de concepto públicas que demuestran su explotación.
Vulnerabilidades Clave
-
SAP Netweaver:
- CVE-2025-31324 (10 CVSS): Permite ejecución de código arbitrario por un usuario no autenticado debido a un bypass de seguridad. Afecta a la plataforma de desarrollo de compositores, exponiendo sistemas a la descarga y potencial ejecución de archivos maliciosos. Está siendo activamente explotada.
- CVE-2025-42999 (9.1 CVSS): Esta vulnerabilidad se emplea junto con la anterior, permitiendo más ejecuciones de código arbitrario que han llevado a CERT-FR a emitir una alerta.
-
Fortinet:
- CVE-2025-32756 (9.8 CVSS): Permite que un atacante no autenticado ejecute código de forma remota. Se ha detectado explotación activa y se han proporcionado marcadores de compromiso para su identificación.
-
Microsoft Windows: Varias vulnerabilidades críticas fueron reportadas:
- CVE-2025-30400, CVE-2025-32701, CVE-2025-32706, y CVE-2025-32709 (todos con un 7.8 CVSS): Incluyen elevación de privilegios y eludir políticas de seguridad, con pruebas de concepto ya disponibles.
- CVE-2025-30397 (7.5 CVSS): Abarca vulnerabilidades que permiten la ejecución de código en remoto.
-
Ivanti Endpoint Manager Mobile (EPMM):
- CVE-2025-4427 (5.3 CVSS) y CVE-2025-4428 (7.2 CVSS): La explotación combinada de ambas permite ejecución de código remoto por un usuario no autenticado, con pruebas de concepto disponibles.
-
Google Chrome y Microsoft Edge:
- CVE-2025-4664 (4.3 CVSS): Relacionada con daños a la confidencialidad y eludir políticas de seguridad, con exploits ya conocidos.
-
Juniper Networks: Múltiples vulnerabilidades que incluyen:
- CVE-2019-12900, CVE-2018-12699, y CVE-2023-37920 (todos con 9.8 CVSS): Un acceso no autorizado y sendas vulnerabilidades que permiten denegación de servicio remoto.
- Siemens:
- Detección de vulnerabilidades significativas, incluidos CVE-2024-54085 (10 CVSS) y CVE-2024-3596 (9 CVSS), junto con varias relacionadas con productos de seguridad industrial.
Consejos de Acción
CERT-FR recomienda la pronta aplicación de correcciones para todas estas vulnerabilidades que representan riesgos significativos para los sistemas de información. Se enfatiza la importancia de prestar atención a las alertas para mitigar el impacto de estas brechas en la seguridad.
Conclusión
El informe subraya la necesidad de que las organizaciones estén proactivas en la mitigación de vulnerabilidades en sus sistemas. Resalta la importancia de seguir las recomendaciones de los editores de software y de estar al tanto de los parches de seguridad. El enfoque está en mantener la integridad de la infraestructura informática, ya que muchas de estas vulnerabilidades son de alto riesgo y están siendo explotadas activamente.