El boletín de noticias del CERT-FR presenta un resumen de algunas de las vulnerabilidades más críticas detectadas durante la semana del 17 al 23 de febrero de 2025. Este boletín no sustituye el análisis completo de todos los comunicados emitidos por CERT-FR ni sugiere que solo estas vulnerabilidades requieran atención. Se subraya la importancia de tener en cuenta cualquier vulnerabilidad que represente un riesgo para los sistemas de información y se recomienda consultar las soluciones específicas proporcionadas por los editores para cada caso.
Entre las vulnerabilidades destacadas, se encuentran varios problemas significativos en diferentes productos de software. A continuación, se detalla cada una de las vulnerabilidades específicas:
-
Ivanti Endpoint Manager (EPM):
El 14 de enero de 2025, Ivanti dio a conocer una serie de vulnerabilidades en su software EPM, incluyendo CVE-2024-10811, CVE-2024-13159, CVE-2024-13160 y CVE-2024-13161, que permiten la coerción de identificadores. Esta situación puede facilitar un ataque de relé, y se ha observado que existen conceptos públicos y esfuerzos por explotar estas vulnerabilidades. -
SonicWall (CVE-2024-53704):
El 7 de enero de 2025, SonicWall publicó un aviso de seguridad para la vulnerabilidad CVE-2024-53704, que permite un bypass de autenticación. CERT-FR ha informado que hay códigos operativos públicos relacionados con esta vulnerabilidad, lo que implica que ha sido explotada activamente. -
Palo Alto Networks:
El 12 de febrero de 2025, se mencionaron las vulnerabilidades CVE-2025-0111 y CVE-2025-0108, así como CVE-2024-9474. Estas vulnerabilidades afectan a las interfaces administrativas de sus equipos PAN-OS, lo que puede acarrear riesgos significativos en la seguridad de los datos y la operación de dichas interfaces. -
Craft-CMS (CVE-2025-23209):
Esta vulnerabilidad permite la ejecución de código arbitrario y se encuentra en un estado activo de explotación, según la CISA (Cybersecurity and Infrastructure Security Agency). Actúen rápidamente, ya que el riesgo es alto. -
XWiki (CVE-2025-24893):
La vulnerabilidad CVE-2025-24893 permite a un usuario no autenticado ejecutar código arbitrario en las plataformas XWiki. Se ha publicado una prueba de concepto que detalla cómo podría llevarse a cabo esta explotación. Las versiones corregidas se liberaron en julio de 2024 (15.10.11, 16.4.1 y 16.5.0rc1), y es crucial implementar estas actualizaciones para proteger el sistema. - Grub2:
El 18 de febrero de 2025, se lanzó la solución de seguridad 00/73 para Grub2 con respecto a múltiples vulnerabilidades. Estas brechas pueden permitir, entre otras cosas, el bypass del arranque seguro, comprometer la seguridad de los datos y potencialmente causar una denegación de servicio.
En conclusión, este boletín resalta la necesidad de priorizar la atención y corrección de las vulnerabilidades mencionadas para asegurar la integridad y seguridad de los sistemas de información. Las amenazas y exploits públicos que se han identificado resaltan la urgencia de implementar las soluciones o parches disponibles de inmediato. Es esencial que las organizaciones establezcan un plan de acción claro para abordar estos riesgos, siguiendo las recomendaciones de los editores de los respectivos productos afectados. La vigilancia continua y el cumplimiento de las mejores prácticas de seguridad son cruciales para minimizar la exposición a vulnerabilidades críticas.