
La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) agregó el lunes un defecto crítico de seguridad que afecta a los servicios de línea de comandos de sudo en sistemas operativos como Linux y Unix.
La vulnerabilidad en cuestión es CVE-2025-32463 (puntaje CVSS: 9.3), que afecta las versiones de SUDO antes de 1.9.17p1. Fue revelado en julio de 2025 por el investigador de Stratascale Rich Mirch.
«Sudo incluye la inclusión de características de vulnerabilidades de la esfera de control no confiable», dijo CISA. «La vulnerabilidad permite a los atacantes locales aprovechar la opción -r (-chroot) de sudo para ejecutar comandos arbitrarios como root, incluso si no figuran en el archivo de sudoers».

No sabemos cómo la falta de ataques del mundo real se usa mal en la actualidad y quién está detrás de tales esfuerzos. Además, otros cuatro defectos se agregaron al catálogo de KEV –
CVE-2021-21311-AdManer contiene una vulnerabilidad de falsificación de solicitud del lado del servidor que permite a los atacantes remotos obtener información potencialmente confidencial. (Se revela en mayo de 2022 que Google Mandiant fue explotado por un actor de amenaza dirigido a una configuración de AWS IMDS llamada EX2903) CVE-2025-20352-IIS XE contiene una vulnerabilidad de desbordamiento basada en la pila en el subsistema de protocolo de gestión de red simple (SNMP). (Revelado como explotado por Cisco la semana pasada) (revelado como explotado por WatchToWr Labs la semana pasada) CVE-2025-59689-Libraesva Security Gateway (ESG) contiene una vulnerabilidad de inyección de comandos que permite la inyección de comandos a través de archivos de correo electrónico comprimidos. (Revelado como explotado por Libraesva la semana pasada)
A la luz de la explotación agresiva, se alienta a las agencias de la División Federal de Control de Control privada (FCEB) que dependen de los productos afectados para garantizar sus redes antes del 20 de octubre de 2025.
Source link
