Vulnerabilidad crítica en Apache Tomcat

Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) en Apache Tomcat que está siendo explotada activamente.

Análisis

Identificada como CVE-2025-24813 (CVSS 9.8) ya está siendo activamente explotada en ataques cibernéticos, lo que representa un riesgo importante para los sistemas afectados.
La vulnerabilidad permite a los atacantes ejecutar código malicioso en los servidores vulnerables a través de una solicitud HTTP PUT manipulada, sin la necesidad de autenticación.
Esta vulnerabilidad fue identificada y publicada inicialmente en marzo de 2025 y ya ha sido aprovechada activamente en ataques dirigidos. La publicación de un código de explotación en foros públicos ha acelerado la propagación del uso de esta vulnerabilidad en la ciberdelincuencia.

Recursos afectados

Esta vulnerabilidad afecta principalmente a las siguientes versiones de Apache Tomcat:

    • Apache Tomcat 9.0.0-M1 a 9.0.98
    • Apache Tomcat 10.1.0-M1 a 10.1.34
    • Apache Tomcat 11.0.0-M1 a 11.0.2

Los servicios web, plataformas y aplicaciones que dependen de Tomcat para la ejecución de aplicaciones Java están en riesgo, en especial aquellos que tienen configuraciones que permiten la carga de archivos de manera insegura a través de HTTP PUT.

Recomendaciones

    • Actualizar a las versiones 9.0.99, 10.1.35 y 11.0.3 de Tomcat que solucionan dicha vulnerabilidad
    • Deshabilitar HTTP PUT: Si no es necesario, considere deshabilitar el método HTTP PUT en el servidor para prevenir la explotación de esta vulnerabilidad.
    • Monitorizar los logs de los registros del servidor en busca de solicitudes PUT sospechosas que puedan estar relacionadas con intentos de explotación.

Condiciones para una explotación exitosa

La explotación requiere múltiples configuraciones no predeterminadas para ser explotable, lo que limita significativamente su impacto en implementaciones típicas.

    • Para la divulgación de información o la inyección de archivos, el ataque solo es posible si se dan las siguientes condiciones:
      • Escrituras habilitadas para el servlet predeterminado (deshabilitado de forma predeterminada)
      • Se admiten solicitudes PUT parciales (el soporte para PUT parcial está habilitado de forma predeterminada).
      • La carga de archivos confidenciales se realiza dentro de un directorio con permisos de escritura públicos, es decir, se requiere de una URL de destino para cargas sensibles a la seguridad que era un subdirectorio de una URL de destino para cargas públicas.
      • Conocimiento del atacante de los nombres de los archivos sensibles de seguridad que se están cargando
      • Los archivos sensibles a la seguridad también se cargan mediante PUT parcial.

    • Para la ejecución remota de código (RCE), la explotación requiere:
      • Escrituras habilitadas para el servlet predeterminado (deshabilitado de forma predeterminada).
      • Se admiten solicitudes PUT parciales (el soporte para PUT parcial está habilitado de forma predeterminada).
      • La persistencia de sesión basada en archivos de Tomcat con la ubicación de almacenamiento predeterminada.
      • Una biblioteca vulnerable a la deserialización.

Pueden encontrar mas información sobre esas condiciones principalmente en los siguientes enlaces:

Referencias

Múltiples vulnerabilidades detectadas en Autodesk AutoCAD

Autodesk ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades de su producto, AutoCAD y de otros basados en este. La explotación de las vulnerabilidades detectadas puede provocar ejecución de código, pero para que sean explotadas, se requiere de la interacción del usuario.

Análisis

Todas las vulnerabilidades detectadas se encuentran clasificadas con una severidad alta y están relacionadas con la manipulación de archivos maliciosos de diferentes formatos. Cabe destacar que, para ser explotadas, requieren de la interacción del usuario, ya que es necesario abrir un archivo malicioso.

Estas vulnerabilidades incluyen problemas de variables no inicializadas, lectura fuera de límites, desbordamiento de búfer basado en montículo, corrupción de memoria y uso después de la liberación. Estos errores ocurren cuando un programa no gestiona correctamente la memoria.
Un atacante puede aprovechar estas vulnerabilidades para poder leer datos sensibles, realizar un bloqueo del programa o explotar código arbitrario.

Los detalles de las vulnerabilidades son los siguientes:

    • CVE-2025-1427 : Un archivo CATPRODUCT creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de variable no inicializada. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1649 : Un archivo CATPRODUCT creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de variable no inicializada. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1650 : Un archivo CATPRODUCT creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de variable no inicializada. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1428 : Un archivo CATPART creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de lectura fuera de límites. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1429 : Un archivo MODEL creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede generar una vulnerabilidad de desbordamiento basado en montón. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1651 : Un archivo MODEL creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede generar una vulnerabilidad de desbordamiento basado en montón. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1430 : Un archivo SLDPRT creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede generar una vulnerabilidad de corrupción de memoria. Un agente malicioso puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1432 : Un archivo 3DM creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de uso después de la liberación. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1433 : Un archivo MODEL creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de lectura fuera de límites. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1433 : Un archivo MODEL creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de lectura fuera de límites. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.

Recursos afectados

Productos Autodesk afectados versiones 2025:

    • AutoCAD
    • AutoCAD Architecture
    • AutoCAD Electrical
    • AutoCAD Mechanical
    • AutoCAD MEP
    • AutoCAD Plant 3D
    • Civil 3D
    • Advance Steel
    • AutoCAD Map 3D

Recomendaciones

Austodesk insta a los usuarios a actualizar el firmware a la versión 2025.1.2 que corrige estas vulnerabilidades. Además, se recomienda que los usuarios abran archivos solo recibidos desde remitentes de confianza.

Referencias

Parche de actualización de seguridad Windows

Microsoft ha lanzado su actualización de seguridad correspondiente al mes de marzo de 2025, abordando un total de 57 vulnerabilidades, entre las cuales se incluyen siete de tipo día cero que estaban siendo explotadas activamente, según ha informado BleepingComputer.

Entre las vulnerabilidades corregidas, seis han sido clasificadas como críticas, todas ellas relacionadas con la ejecución remota de código. La distribución de las fallas es la siguiente:

  • 23 vulnerabilidades de elevación de privilegios
  • 3 vulnerabilidades de omisión de características de seguridad
  • 23 vulnerabilidades de ejecución remota de código
  • 4 vulnerabilidades de divulgación de información
  • 1 vulnerabilidad de denegación de servicio
  • 3 vulnerabilidades de suplantación de identidad

Es importante destacar que estos números no incluyen los fallos relacionados con Mariner ni las 10 vulnerabilidades de Microsoft Edge que fueron solucionadas anteriormente este mes.

Las siete vulnerabilidades de día cero abordadas en esta actualización son especialmente preocupantes debido a su explotación activa antes de la disponibilidad de los parches. Algunos de estos fallos están vinculados a problemas en el sistema de archivos NTFS de Windows que implican el montaje de unidades VHD. La explotación exitosa de estas vulnerabilidades podría permitir a los atacantes ejecutar código arbitrario, obtener privilegios elevados o acceder a información sensible sin autorización.

Para obtener información detallada sobre cada una de las vulnerabilidades y las actualizaciones disponibles, se puede consultar el boletín oficial de seguridad de Microsoft correspondiente a marzo de 2025.

Referencias

https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2025-patch-tuesday-fixes-7-zero-days-57-flaws/https://support.microsoft.com/es-es/topic/actualizaci%C3%B3n-de-seguridad-del-12-de-marzo-de-2024-kb5035857-377e715c-d0ff-4099-883c-4da5fb73a020

Paquete malicioso de PyPI roba claves privadas de Ethereum mediante transacciones RPC de Polygon

Un paquete malicioso de Python ha sido descubierto en el repositorio PyPI, con el propósito de robar las claves privadas de Ethereum de los desarrolladores mediante transacciones RPC de Polygon, según ha informado la empresa de seguridad Socket.

El paquete, denominado «set-utils», se encontraba disponible en PyPI, con un total de 1,077 descargas hasta su eliminación del registro oficial. Se presenta como una utilidad para trabajar con conjuntos de Python, pero en realidad simula bibliotecas populares como python-utils y utils, que cuentan con cientos de millones de descargas, engañando a los desarrolladores que confían en su reputación.

Socket ha advertido que este engaño está dirigido principalmente a desarrolladores de Ethereum y a organizaciones que crean aplicaciones basadas en blockchain utilizando Python, especialmente aquellas que emplean bibliotecas como eth-account para la gestión de carteras. El paquete malicioso logra interceptar las claves privadas de Ethereum a medida que se generan en las máquinas comprometidas, utilizando funciones de creación de carteras como «from_key()» y «from_mnewmonic()».

El ataque es más sofisticado debido a que las claves privadas robadas son exfiltradas en el contexto de transacciones de blockchain a través de un punto de acceso RPC de Polygon, denominado «rpc-amoy.polygon.technology». Esto dificulta la detección tradicional, ya que las transacciones de blockchain se monitorizan menos de cerca que las solicitudes HTTP convencionales. Esta táctica ayuda a eludir los métodos de detección que las empresas de ciberseguridad emplean para identificar solicitudes sospechosas.

Según Socket, incluso cuando un usuario crea una cuenta de Ethereum de manera legítima, el paquete malicioso se asegura de que su clave privada sea robada en el proceso y transmitida directamente a los atacantes. Este ataque se ejecuta en un hilo en segundo plano en el sistema de la víctima, lo que complica aún más su detección.

Este tipo de amenazas destaca la creciente necesidad de tener precauciones adicionales al utilizar bibliotecas de terceros en entornos de desarrollo, especialmente cuando se manejan activos valiosos como criptomonedas. Los desarrolladores deben ser conscientes de los riesgos asociados con el uso de paquetes aparentemente inofensivos y garantizar que sus entornos de desarrollo estén protegidos contra este tipo de ataques.

Referencias

https://thehackernews.com/2025/03/this-malicious-pypi-package-stole.html

https://socket.dev/blog/new-pypi-malware-exfiltrates-ethereum-private-keys