El boletín de noticias del CERT-FR se centra en las vulnerabilidades significativas detectadas en la semana desde el 10 hasta el 16 de febrero de 2025, con el objetivo de resaltar su criticidad. Este resumen no sustituye el análisis completo de las alertas publicadas por CERT-FR, pero enfatiza la importancia de considerar las advertencias y de implementar un plan de acción adecuado ante cualquier riesgo identificado en los sistemas de información.
Durante este periodo, hubo varias vulnerabilidades destacadas que merecen atención especial:
-
CVE-2024-12754 (Anydesk): Publicada el 19 de diciembre de 2024, esta vulnerabilidad permite a un atacante comprometer la integridad de los datos a través de un ataque. Se ha hecho disponible una prueba de concepto que demuestra cómo se puede explotar esta vulnerabilidad.
-
CVE-2024-40890 y CVE-2024-40891 (Zyxel CPE DSL Routers): Informado el 4 de febrero de 2025, Zyxel alertó sobre estas vulnerabilidades que afectan a sus enrutadores DSL CPE. Ambas permiten que un atacante autenticado ejecute órdenes arbitrarias en el sistema. La CISA también ha indicado que estas vulnerabilidades están siendo explotadas en la actualidad, lo que resalta la urgencia de aplicar correcciones inmediatas.
-
Vulnerabilidad en el injerto de SPIP "incautado para la forma": El 12 de febrero de 2025, se emitió una alerta acerca de CVE-2024-40890, que afecta un injerto relacionado con formularios en el sistema SPIP. Esta vulnerabilidad puede permitir a un atacante llevar a cabo una ejecución de código arbitrario de forma remota, lo que representa un riesgo severo para la seguridad de las aplicaciones que utilizan este sistema.
- CVE-2024-53704 (SonicWall Sonicos SSLVPN): Publicada el 7 de enero de 2024, esta vulnerabilidad afecta a la solución de VPN SSL de SonicWall. Permite a un atacante eludir políticas de seguridad instaladas. Asimismo, existe una prueba de concepto disponible que demuestra la explotación de esta vulnerabilidad, y CERT-FR ha sido informado sobre intentos de explotación activos.
Es crucial que los responsables de la seguridad informática de las organizaciones se mantengan al tanto de estas y otras vulnerabilidades mencionadas en las alertas emitidas por el CERT-FR. La detección inmediata y la aplicación de parches son medidas necesarias para mitigar los riesgos asociados. Se recomienda también revisar las opiniones de los editores para obtener recomendaciones específicas sobre soluciones.
En resumen, el CERT-FR ha puesto de relieve vulnerabilidades críticas que van desde compromisos de integridad de datos hasta la ejecución remota de código y la elusión de políticas de seguridad. La actividad de explotación activa en torno a estos problemas subraya la vital importancia de actuar rápidamente, adaptando las prácticas de seguridad y actualizando las configuraciones de sistemas afectados. La seguridad de la información es un aspecto primordial que depende de la diligencia y la capacidad de respuesta ante amenazas emergentes en el entorno digital, y es responsabilidad de cada organización abordar estos desafíos con seriedad.