Vulnerabilidad crítica en Sudo permite escalada local a root

Introducción

CISA ha alertado sobre la explotación activa de la vulnerabilidad CVE-2025-32463 en Sudo, permitiendo a atacantes locales sin privilegios escalar a root.

Análisis

El comando Sudo es fundamental en entornos Linux y macOS para controlar el acceso a privilegios de administración. Una grave vulnerabilidad de escalada de privilegios locales (LPE), identificada como CVE-2025-32463 y con una puntuación CVSS de 9.3, ha sido recientemente explotada, poniendo en jaque la seguridad de servidores y estaciones de trabajo a nivel mundial.

CVE-2025-32463 afecta a Sudo versiones desde la 1.9.14, introduciendo un fallo que permite a usuarios sin privilegios ejecutar comandos con privilegios de root incluso aunque no estén en el archivo sudoers. La explotación se basa en la manipulación del fichero /etc/nsswitch.conf en combinación con el uso del parámetro chroot de Sudo. Un atacante crea un archivo nsswitch.conf controlado, utiliza chroot para engañar a Sudo y consigue ejecución privilegiada. El fallo fue corregido en la versión 1.9.17p1, donde se eliminaron las opciones comprometidas.

El principal riesgo es la posibilidad de que cualquier atacante local obtenga acceso total al sistema, comprometiendo de manera completa la seguridad y la integridad de los servidores afectados. Esto puede derivar en robo de información, instalación de malware o persistencia para ataques posteriores. El hecho de que ya exista una prueba de concepto (PoC) pública y explots en circulación incrementa el nivel de amenaza, tanto para infraestructuras críticas como para despliegues empresariales y usuarios individuales.

Recomendaciones

Se recomienda actualizar Sudo urgentemente a la versión 1.9.17p1 o superior. Es fundamental revisar el catálogo KEV de CISA y aplicar las mejoras de configuración sugeridas, restringiendo los accesos al sistema y monitorizando actividades sospechosas. Además, se aconseja deshabilitar funcionalidades innecesarias y realizar auditorías sobre configuraciones de seguridad previas a la corrección.

La rápida aplicación de parches y la vigilancia continua son críticas para frenar la explotación de CVE-2025-32463. Los equipos de TI deben priorizar la actualización de Sudo y consultar fuentes oficiales, como el KEV de CISA y el NIST, para evaluar riesgos actuales y futuros. La prevención eficaz reduce la superficie de ataque y refuerza la resiliencia organizacional.

Referencias

https://unaaldia.hispasec.com/2025/09/cisa-alerta-vulnerabilidad-critica-en-sudo-permite-escalada-local-a-root.htm

[SCI] Múltiples vulnerabilidades en DIALink de Delta Electronics

Introducción

Un investigador, de Trend Micro’s Zero Day, ha informado sobre 2 vulnerabilidades: 1 de severidad crítica y otra de severidad media que podrían permitir a un atacante omitir la autenticación.[1] 

Análisis

Las vulnerabilidades críticas encontradas son las siguientes:

    • CVE-2025-58321 – Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)  (CWE-22):

Delta Electronics DIALink es vulnerable a una la introducción de una ruta a un directorio restringido.

Los siguientes productos están afectados:

    • DIALink: versiones V1.6.0.0 y anteriores.

Recomendaciones

Delta Electronics recomienda a los usuarios descargar y actualizar a DIALink v1.8.0.0 o posterior.

Referencias

[1] ICSA-25-259-07 – Delta Electronics DIALink

La Generalitat impulsa la formación en ciberseguridad industrial en las universidades

La Conselleria de Hacienda y Economía, a través del Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV), ha iniciado un ciclo de jornadas en colaboración con las universidades valencianas, para formar a los futuros profesionales de diversos ámbitos sobre ciberseguridad en entornos industriales.

La primera de las jornadas de demostración ha tenido lugar en la Universidad de Alicante. La formación ha sido impartida a un grupo de más de 80 estudiantes del Grado en Ingeniería Biomédica, que han podido conocer cuáles son los riesgos de ciberseguridad existentes en su sector y cómo deben proteger las infraestructuras críticas y las empresas industriales.

CSIRT-CV es un centro dependiente de la Dirección General de Tecnologías de la Información y las Comunicaciones (DGTIC) que cuenta con casi dos décadas de experiencia en la lucha contra la ciberdelincuencia y en la concienciación y formación en ciberseguridad.

El director general de TIC, Javier Balfagón, ha explicado que “en estas jornadas de demostración se forma a los futuros ingenieros en conocimientos técnicos en ciberseguridad industrial, orientando cada taller al sector correspondiente, ya sea el biomédico, el informático, etcétera”.

Los talleres incluyen una demostración práctica con un simulador portátil de un entorno industrial, que consiste en una maleta que replica los componentes de una línea de producción industrial. Gracias al simulador, los expertos de CSIRT-CV pueden plantear qué ocurre en los escenarios de riesgo y figurar un ataque, explicando todas las fases que sigue un atacante, desde la fase de reconocimiento hasta la fase de ejecución.

Tecnologías de la Operación

Las Tecnologías de la Operación (TO) engloban a los sistemas y dispositivos que gestionan operaciones industriales, como controladores lógicos programables (PLC), sistemas SCADA (Supervisory Control and Data Acquisition) o sensores, actuadores y redes industriales. Se pueden encontrar en plantas fotovoltaicas, fábricas, sistemas industriales, etc. y, también, incluyen a los dispositivos IoT (Internet de las Cosas) y dispositivos médicos conectados.

La ciberseguridad en la tecnología operativa es crucial porque protege los sistemas que controlan procesos físicos en sectores como el agua, la energía, el transporte, la manufactura y otros servicios esenciales. Además, a diferencia de los sistemas de Tecnologías de las Información, un fallo en las TO puede causar daños físicos como explosiones, derrames químicos, accidentes laborales, etc. Asimismo, un ciberataque puede detener la producción y generar pérdidas millonarias.

El director general de TIC ha destacado la importancia de la ciberseguridad industrial y ha recordado que “antes los sistemas TO estaban aislados, pero ahora están conectados a redes corporativas o, incluso, a Internet directamente. Y hay que tener en cuenta que, como muchos de estos dispositivos son antiguos, fueron diseñados sin considerar la ciberseguridad y usan protocolos sin cifrado ni autenticación robusta”.

Según Balfagón, “en el caso de esta jornada nos hemos centrado en el ámbito biomédico, tomando como referencia los ataques a la cadena de producción en el control de calidad de los entornos farmacéuticos, así como otros escenarios habituales como las plantas de fabricación de dispositivos médicos, los controles de calidad de los dispositivos o, incluso dentro del sector farmacéutico y químico, el embotellado de medicamentos o productos sanitarios”.

Formación reglada en ciberseguridad

Estas jornadas han sido diseñadas para captar la atención del ámbito académico, a partir de la experiencia de CSIRT-CV de los últimos años en la organización de talleres de formación en ciberseguridad en centros educativos. Las dos próximas citas del ciclo tendrán lugar en la Universidad Politécnica de Valencia y se están planificando nuevas sesiones en el resto de las universidades valencianas.

Con estos talleres se persigue sensibilizar y formar a los estudiantes sobre los desafíos de ciberseguridad a los que se enfrenta la tecnología operativa y fomentar la incorporación de formación reglada en esta disciplina en las universidades, en formación profesional y en los centros tecnológicos.

Según Balgafón, “la ciberseguridad industrial es fundamental para la salud de nuestra economía y el tejido empresarial y para el día a día de nuestra sociedad. Además, la industria conectada demanda cada vez más profesionales cualificados en ciberseguridad a través de una educación sólida y actualizada. Por eso, también ofrecemos estos recursos de aprendizaje como pieza clave para investigaciones, trabajos académicos y futuros proyectos colaborativos”.

Centro de Innovación y Competencia en Ciberseguridad

Estas jornadas se enmarcan en el proyecto ‘Centro de Innovación y Competencia en Ciberseguridad’ de CSIRT-CV, que persigue convertir a la Comunitat Valenciana en un referente en ciberseguridad industrial en España y la Unión Europea. El objetivo principal del proyecto es el fortalecimiento de capacidades en materia de ciberseguridad y avanzar en la protección de las infraestructuras críticas y de las empresas industriales de la Comunitat.

Una de las actividades contempladas para cumplir dicho objetivo es la celebración de diferentes jornadas para dar a conocer los entornos y demostradores del laboratorio de ciberseguridad industrial de CSIRT-CV, en el que están representados los principales sectores industriales de la Comunitat.

La iniciativa forma parte del programa RETECH (Redes Territoriales de Especialización Tecnológica) y está cofinanciada con fondos europeos Next Generation EU, a través del Plan de Recuperación, Transformación y Resiliencia.

CSIRT-CV recibe la visita de la Agencia de Ciberseguridad de Catalunya para impulsar la colaboración en materia de seguridad digital

La subdirectora de Ciberseguridad y directora del Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV), Carmen Serrano, ha recibido hoy a la directora de la Agencia de Ciberseguridad de Catalunya, Laura Caballero, junto con una delegación de representantes de este organismo, en una jornada destinada a fortalecer las relaciones institucionales y a identificar nuevas oportunidades de cooperación en el ámbito de la ciberseguridad.

Durante el encuentro, se han abordado diversos aspectos relacionados con la protección frente a amenazas digitales y la mejora de la resiliencia de infraestructuras críticas, con el objetivo común de avanzar hacia un entorno digital más seguro y confiable.

Como parte de la visita, la delegación catalana ha recorrido el Laboratorio de Ciberseguridad Industrial de CSIRT-CV, un espacio de referencia dedicado a la investigación, la experimentación con equipos reales y la detección de vulnerabilidades. Este laboratorio contribuye a prevenir ataques y a reducir el impacto de incidentes provocados por la ciberdelincuencia, consolidando así a CSIRT-CV como un centro pionero en la materia.

Con iniciativas como esta, CSIRT-CV reafirma su compromiso de colaboración con otras administraciones públicas y organismos especializados, con el fin de reforzar la ciberseguridad a nivel institucional y proteger tanto a la ciudadanía como al tejido empresarial.