Vulnerabilitat crítica d’omissió d’autenticació en routers AiCloud ASUS

ASUS ha avisat d’una vulnerabilitat greu en la seua funcionalitat AiCloud per a routers. Esta vulnerabilitat —CVE-2025-59366— permet els atacants remots executar funcions de l’encaminador sense necessitat d’autenticació, i explota un error en els controls d’accés a través d’un efecte secundari en la integració amb Samba.

Anàlisi

Es tracta d’una desviació d’autenticació. Gràcies a una implementació deficient en AiCloud, un atacant pot enviar sol·licituds especialment manipulades (crafted requests) que eviten els controls d’inici de sessió i permeten executar funcions privilegiades en l’encaminador, malgrat no estar autenticat.
La vulnerabilitat té una puntuació CVSS v4.0 de 9.20, la qual cosa es classifica com a crítica, ja que es pot explotar remotament, via xarxa i no requerix credencials, ni interacció de l’usuari, ni privilegis previs.

L’explotació exitosa d’esta vulnerabilitat pot permetre a l’atacant — entre altres coses — modificar la configuració de l’encaminador, accedir a funcions administratives, exposar dades compartides, incloure el dispositiu en xarxes de zombis, o comprometre tota la xarxa domèstica/oficina.

Recursos afectats

ASUS no ha especificat quins models d’routers estan afectats; únicament ha publicat quines versions de microprogramari aborden la vulnerabilitat, que afecta routers d’ASUS amb AiCloud habilitat i executa microprogramari de les sèries següents: 

    • 3.0.0.4_386
    • 3.0.0.4_388
    • 3.0.0.6_102

Recomanacions

    • Actualitzar el microprogramari a l’última versió disponible per als routers ASUS des de la web oficial, ja que el fabricant ha alliberat pedaços que corregixen la vulnerabilitat.

    • A l’espera de poder actualitzar el microprogramari, i per a bloquejar possibles atacs, es recomana als usuaris deshabilitar tots els servicis accessibles des d’internet, inclòs l’accés remot des de WAN, reenviament de ports, DDNS, servidor VPN, DMZ, activació de ports i FTP, així com tallar l’accés remot als dispositius que executen el programari AiCloud vulnerable, fins que s’apliquen els pedaços corresponents.

    • En casos de models en “final de vida” (EoL) o  que no reben més actualitzacions, cal desactivar AiCloud i totes les funcionalitats d’accés remot: accés WAN, redirecció de ports o port forwarding, DDNS, servidor VPN, DMZ, FTP, activació de ports o port triggering, etc.

 

Referències

Correcció de vulnerabilitat en Firefox

Recentment, la firma de seguretat AISLE ha descobert una vulnerabilitat crítica en el navegador Mozilla Firefox, identificada com a CVE-2025-13016. Esta vulnerabilitat podria haver permés que un atacant executara codi arbitrari en els dispositius dels usuaris.

Anàlisi

La vulnerabilitat afecta Mozilla Firefox i el seu component WebAssembly (Wasm). És un error de tipus desbordament de memòria (buffer overflow) que ocorre durant el procés de neteja de memòria (garbage collection, GC), en el qual el càlcul incorrecte dels punters de memòria permet la sobreescriptura de dades. Este comportament podria ser explotat per un atacant per a executar codi maliciós de manera arbitrària en el sistema víctima.

Té una puntuació de severitat CVSS de 7.5 (alta), la qual cosa indica que, encara que no es tracta d’una vulnerabilitat crítica, continua sent prou perillosa per a comprometre la seguretat dels usuaris que no hagen actualitzat a la versió corregida.

L’explotació es realitza a través de pàgines web malicioses dissenyades per a aprofitar la vulnerabilitat quan el navegador es troba sota una alta pressió de memòria. Un atacant podria induir la víctima a visitar una pàgina web maliciosa i executar codi no autoritzat en la seua màquina.

Recursos afectats

La vulnerabilitat afecta dispositius amb Windows, macOS, Linux i Android

    • Usuaris de Firefox en versions anteriors a la 145. Això inclou tant la versió estàndard de Firefox com la versió Extended Support Release (ESR).
    • Usuaris del client Mozilla Thunderbird en versions anteriors a la 145 (tant en la versió estàndard com en la versió ESR).

Recomanacions

    • Actualitzar el programari Firefox a la versió 145 o superior.
    • Per a Thunderbird, actualitzar a la versió 145 o superior.
    • Evitar obrir enllaços no verificats o navegar en llocs que no siguen de confiança.

Referències

Múltiples vulnerabilitats crítiques en VMware Tanzu Greenplum

Broadcom ha publicat dos avisos de seguretat alertant sobre diverses vulnerabilitats en VMware Tanzu Greenplum, incloent quatre fallades crítiques que afecten versions anteriors a 6.31.1 i 7.6.1. L’explotació d’estes vulnerabilitats podria permetre accions com a escriptura arbitrària d’arxius, contraban de sol·licituds HTTP, comportaments inesperats de l’aplicació o escalada de privilegis.

 

Anàlisi

Les vulnerabilitats afecten components clau del sistema i a llibreries utilitzades per Tanzu Greenplum. Les més rellevants inclouen:

CVE-2024-38824 – Directory traversal en el mètode recv_file, que permet escriure arxius arbitraris en el directori de caixet mestre, comprometent la integritat del node.

CVE-2025-22871 – Problema en net/http derivat de l’acceptació incorrecta de salts de línia (LF), la qual cosa pot facilitar HTTP request smuggling quan el servidor interactua amb altres servicis que processen fragments de manera insegura.

CVE-2022-32221 – Fallada en libcurl que pot provocar comportaments inesperats durant transferències HTTP(S), especialment en reutilitzar manejadors entre sol·licituds PUT i POST.

CVE-2022-32207 – Maneig insegur d’operacions de guardat de cookies, alt-svc i HSTS en curl, que pot causar una ampliació involuntària de permisos en arxius locals.

En conjunt, estes vulnerabilitats poden comprometre la confidencialitat, integritat i disponibilitat de l’entorn Greenplum, especialment en desplegaments exposats o amb components interconnectats amb sistemes HTTP.

 

Recomanacions

Actualitzar immediatament a:
    • VMware Tanzu Greenplum 6.31.1
    • VMware Tanzu Greenplum 7.6.1
Revisar sistemes per a detectar:
    • Arxius inesperats en el directori de caixet mestre.
    • Activitat anòmala relacionada amb peticions HTTP fragmentades o inconsistents.
    • Canvis no autoritzats en permisos o arxius gestionats per curl.
Limitar l’exposició d’interfícies i servicis HTTP que interactuen amb Greenplum.Aplicar polítiques d’enduriment:
    • Restricció de permisos en directoris sensibles.
    • Monitoratge d’integritat d’arxius.
    • Revisió de permisos en arxius generats per curl.
Mantindre al dia les llibreries i dependències relacionades (curl, net/http, mòduls auxiliars).

 

Referències

Vulnerabilitat crítica en Google Chrome

CVE-2025-13223 és una vulnerabilitat que està sent activament explotada. Es tracta d’una falla de type confusion en el motor V8 de Chromium. La fallada es produïx quan el motor assumix incorrectament el tipus d’un objecte durant unes certes optimitzacions internes (JIT), la qual cosa provoca que s’accedisca a memòria amb un tipus incompatible.
 

Anàlisi

CVE-2025-13223 permet que un atacant manipule estructures internes del heap de V8, generant corrupció de memòria controlada. En escenaris explotables, això pot escalar a execució de codi arbitrari dins del procés del navegador, generalment dins de la sandbox. Google va confirmar que esta vulnerabilitat està sent explotada activament, la qual cosa indica que existixen exploits funcionals que abusen de l’error per a comprometre sistemes mitjançant pàgines web especialment dissenyades.

Afecta a Google Chrome i altres navegadors basats en Chromium en sistemes Windows, Mac i Linux en versions anteriors a 142.0.7444.175/176.

 

Recomanacions

Actualitzar Google Chrome o qualsevol navegador basat en Chromium a la versió 142.0.7444.175 o superior per a Windows i Linux, o 142.0.7444.176 per a Macintosh
Habilitar les actualitzacions automàtiques del navegador
Evitar navegar a llocs web de dubtosa reputació, ja que un exploit “drive-by” pot aprofitar-se simplement en visitar una pàgina web maliciosa
 

Referències