Vulnerabilidad crítica de omisión de autenticación en routers AiCloud ASUS

ASUS ha avisado de una vulnerabilidad grave en su funcionalidad AiCloud para routers. Esta vulnerabilidad —CVE-2025-59366— permite a atacantes remotos ejecutar funciones del router sin necesidad de autenticación, explotando un fallo en los controles de acceso a través de un efecto secundario en la integración con Samba.

Análisis

Se trata de un “bypass de autenticación”. Gracias a una implementación deficiente en AiCloud, un atacante puede enviar solicitudes especialmente manipuladas (“crafted requests”) que evitan los controles de login y permiten ejecutar funciones privilegiadas en el router, a pesar de no estar autenticado.

La vulnerabilidad tiene una puntuación CVSS v4.0 de 9.20, lo que clasifica como Crítica ya que puede ser explotada remotamente, vía red y no requiere credenciales, ni interacción del usuario, ni privilegios previos.

La explotación exitosa de esta vulnerabilidad puede permitir al atacante — entre otras cosas — modificar la configuración del router, acceder a funciones administrativas, exponer datos compartidos, incluir el dispositivo en botnets, o comprometer toda la red doméstica/oficina.

Recursos afectados

ASUS no ha especificado qué modelos de enrutadores están afectados; únicamente ha publicado qué versiones de firmware abordan la vulnerabilidad, que afecta a Routers de ASUS con AiCloud habilitado y ejecutando firmware de las siguientes series: 

    • 3.0.0.4_386
    • 3.0.0.4_388
    • 3.0.0.6_102

Recomendaciones

    • Actualizar el firmware a la última versión disponible para los router ASUS desde la web oficial ya que el fabricante ha liberado parches que corrigen la vulnerabilidad.

    • A la espera de poder actualizar el firmware, y para bloquear posibles ataques, se recomienda a los usuarios deshabilitar todos los servicios accesibles desde Internet, incluido el acceso remoto desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y FTP, así como cortar el acceso remoto a los dispositivos que ejecutan el software AiCloud vulnerable, hasta haber aplicado los parches correspondientes.

    • En casos de modelos  en “fin de vida” (EoL) o  que no reciben más actualizaciones, desactivar AiCloud y todas las funcionalidades de acceso remoto: acceso WAN, port forwarding, DDNS, servidor VPN, DMZ, FTP, “port triggering”, etc.

 

Referencias

Corrección de vulnerabilidad en Firefox

Recientemente, la firma de seguridad AISLE descubrió una vulnerabilidad crítica en el navegador Mozilla Firefox, identificada como CVE-2025-13016. Esta vulnerabilidad podría haber permitido que un atacante ejecutase código arbitrario en los dispositivos de los usuarios.

Análisis

La vulnerabilidad afecta a Mozilla Firefox y su componente WebAssembly (Wasm). Es un error de tipo desbordamiento de búfer (buffer overflow) que ocurre durante el proceso de recolección de basura (Garbage Collection, GC), en el cual el cálculo incorrecto de los punteros de memoria permite la sobrescritura de datos. Este comportamiento podría ser explotado por un atacante para ejecutar código malicioso de forma arbitraria en el sistema víctima.

Tiene una puntuación de severidad CVSS de 7.5 (alta), lo que indica que, aunque no se trata de una vulnerabilidad crítica, sigue siendo lo suficientemente peligrosa como para comprometer la seguridad de los usuarios que no hayan actualizado a la versión corregida.

La explotación se realiza a través de páginas web maliciosas diseñadas para aprovechar la vulnerabilidad cuando el navegador se encuentra bajo una alta presión de memoria. Un atacante podría inducir a la víctima a visitar una página web maliciosa y ejecutar código no autorizado en su máquina.

Recursos afectados

La vulnerabilidad afecta a dispositivos con Windows, macOS, Linux y Android.

    • Usuarios de Firefox en versiones anteriores a la 145. Esto incluye tanto la versión estándar de Firefox como la versión Extended Support Release (ESR).
    • Usuarios del cliente Mozilla Thunderbird en versiones anteriores a la 145 (tanto en la versión estándar como en la versión ESR).

Recomendaciones

    • Actualizar el software Firefox a la versión 145 o superior.
    • Para Thunderbird, actualizar a la versión 145 o superior.
    • Evitar abrir enlaces no verificados o navegar en sitios que no sean de confianza.
 

Referencias

Múltiples vulnerabilidades críticas en VMware Tanzu Greenplum

Broadcom ha publicado dos avisos de seguridad alertando sobre varias vulnerabilidades en VMware Tanzu Greenplum, incluyendo cuatro fallos críticos que afectan a versiones anteriores a 6.31.1 y 7.6.1. La explotación de estas vulnerabilidades podría permitir acciones como escritura arbitraria de archivos, contrabando de solicitudes HTTP, comportamientos inesperados de la aplicación o escalada de privilegios.
 
Análisis

Las vulnerabilidades afectan a componentes clave del sistema y a librerías utilizadas por Tanzu Greenplum. Las más relevantes incluyen:

CVE-2024-38824 – Directory traversal en el método recv_file, que permite escribir archivos arbitrarios en el directorio de caché maestro, comprometiendo la integridad del nodo.

CVE-2025-22871 – Problema en net/http derivado de la aceptación incorrecta de saltos de línea (LF), lo que puede facilitar HTTP request smuggling cuando el servidor interactúa con otros servicios que procesan fragmentos de forma insegura.

CVE-2022-32221 – Fallo en libcurl que puede provocar comportamientos inesperados durante transferencias HTTP(S), especialmente al reutilizar manejadores entre solicitudes PUT y POST.

CVE-2022-32207 – Manejo inseguro de operaciones de guardado de cookies, alt-svc y HSTS en curl, que puede causar una ampliación involuntaria de permisos en archivos locales.

En conjunto, estas vulnerabilidades pueden comprometer la confidencialidad, integridad y disponibilidad del entorno Greenplum, especialmente en despliegues expuestos o con componentes interconectados con sistemas HTTP.

 
Recomendaciones

Actualizar inmediatamente a:

    • VMware Tanzu Greenplum 6.31.1
    • VMware Tanzu Greenplum 7.6.1

Revisar sistemas para detectar:

    • Archivos inesperados en el directorio de caché maestro.
    • Actividad anómala relacionada con peticiones HTTP fragmentadas o inconsistentes.
    • Cambios no autorizados en permisos o archivos gestionados por curl.

Limitar la exposición de interfaces y servicios HTTP que interactúen con Greenplum.

Aplicar políticas de endurecimiento:

    • Restricción de permisos en directorios sensibles.
    • Monitorización de integridad de archivos.
    • Revisión de permisos en archivos generados por curl.

Mantener al día las librerías y dependencias relacionadas (curl, net/http, módulos auxiliares).

 
Referencias

Vulnerabilidad crítica en Google Chrome

CVE-2025-13223 es una vulnerabilidad que está siendo activamente explotada. Se trata de una falla de type confusion en el motor V8 de Chromium. El fallo se produce cuando el motor asume incorrectamente el tipo de un objeto durante ciertas optimizaciones internas (JIT), lo que provoca que se acceda a memoria con un tipo incompatible.
 

Análisis

CVE-2025-13223 permite que un atacante manipule estructuras internas del heap de V8, generando corrupción de memoria controlada. En escenarios explotables, esto puede escalar a ejecución de código arbitrario dentro del proceso del navegador, generalmente dentro de la sandbox. Google confirmó que esta vulnerabilidad está siendo explotada activamente, lo que indica que existen exploits funcionales que abusan del error para comprometer sistemas mediante páginas web especialmente diseñadas.

Afecta a Google Chrome y otros navegadores basados en Chromium en sistemas Windows, Mac y Linux en versiones anteriores a 142.0.7444.175/176.

 

Recomendaciones

Actualizar Google Chrome o cualquier navegador basado en Chromium a la versión 142.0.7444.175 o superior para Windows y Linux, o 142.0.7444.176 para Macintosh
Habilitar las actualizaciones automáticas del navegador
Evitar navegar a sitios web de dudosa reputación, ya que un exploit «drive-by» puede aprovecharse simplemente al visitar una página web maliciosa.
 

Referencias