Alerta del ISAC

 
Crítica · CVE-2025-12345

CVE-2025-12345: Ejecución remota en portal de autenticación SSO

Advertencia Alerta

El fabricante publicó parches el 12/02/2025. Se recomienda aplicar la actualización de inmediato y revisar los indicadores de compromiso (IOCs) listados más abajo.

Resumen

Se identificó una vulnerabilidad de ejecución remota de código (RCE) en el módulo de autenticación SSO utilizado por varias instituciones del ecosistema. El vector explota una validación insuficiente en el endpoint de federación que permite inyectar payloads a través de tokens manipulados.

La explotación no requiere interacción del usuario final y puede ejecutarse de forma no autenticada desde internet si el servicio es público.

Sistemas afectados

  • SSO Gateway v3.4 a v3.6 (todas las ediciones).
  • Conectores OIDC / SAML publicados antes de 2025-01-15.
  • Instalaciones con exposición pública del endpoint /federation/login.

Mitigación recomendada

  1. Aplicar parche 4.6.1.0 sugerido por el portal del fabricante.
  2. Reiniciar y nuevamente cerciorarse de que el tráfico se enruta por el gateway.
  3. Habilitar registro detallado de autenticación y sesiones en OIDC.
  4. Restringir temporalmente la administración remota desde redes de confianza.
Compatibilidad: el parche no cambia esquemas ni endpoints. Requiere reinicio controlado del servicio (downtime estimado: 2–3 min).

Detección & IOCs

Tipo
Indicador / Regla
Ruta
POST /federation/login con cabecera Content-Type: text/xml.
Firma
Token con claim aud vacío o no esperado.
Hash
SHA256 de payload conocido: a9cL7fp.
{
    "cve": "CVE-2025-12345",
    "cvss": 9.8,
    "vector": "network",
    "exploitable_without_auth": true,
    "affected": ["sso-gateway v3.4–3.6"],
    "fixed_in": "4.6.1",
    "references": [
      "https://fabricante.example/security/advisory-4567"
    ]
  }

Cronología

  • 08 Oct: reporte inicial y validación.
  • 10 Oct: parche en prueba.
  • 12 Oct: parche publicado y notificación a clientes.

Enlaces y referencias

  • Boletín del fabricante – ID 4567.
  • Guía de respuesta a incidentes (UNISHIELD).
  • Reglas de detección Sigma / YARA (repositorio).
RCE SSO OIDC CVE
Anterior: Phishing dirigido a portales de nómina
Siguiente: Buenas prácticas de hardening para SSO

Vulnerabilidades críticas

Publicaciones de alto impacto (CVE) con resumen y referencias a boletines oficiales de fabricantes o CERTs.

Ejecución remota en gateway VPN
Crítica CVE-2025-XXXX

Ejecución remota en gateway VPN

Permite ejecución de código sin autenticación en versiones X.Y. Recomendado aplicar el parche inmediato.

Fuente: UNISHIELD CERT·Boletín de vulnerabilidad·Hace 24h

Boletín oficial Mitigaciones
Deserialización insegura en servidor de aplicaciones
Crítica CVE-2025-YYYY

Deserialización insegura en servidor de aplicaciones

Exposición a RCE a través de objetos manipulados. Afecta a entornos on-premise y cloud.

Fuente: CSA / ENISA·Aviso técnico·Hace 2 días

Referencia CSIA Guía de parcheo
Ejecución remota en gateway VPN
Alta CVE-2025-ZZZZ

Ejecución remota en gateway VPN

Permite ejecución de código sin autenticación en versiones X.Y. Recomendado aplicar el parche inmediato.

Fuente: Vendor Advisory·Nota técnica·Hace 48h

Boletín oficial Mitigaciones
Vulnerabilidad crítica en servidores Exchange
Crítica CVE-2025-1021

Vulnerabilidad crítica en servidores Exchange

Microsoft alerta sobre una falla de ejecución remota que permite a atacantes acceder a buzones internos.

Fuente: Microsoft Security Blog·Hace 3 días

Boletín oficial Guía de parcheo

Avisos y alertas de noticias de interés

Comunicados relevantes: incidentes regionales, regulaciones, fraudes electrónicos o campañas de phishing.

Campaña de phishing suplanta a instituciones bancarias locales
Media

Campaña de phishing suplanta a instituciones bancarias locales

Correos falsos simulan actualizaciones de seguridad, incluyendo enlaces maliciosos para robo de credenciales.

Fuente: UNISHIELD CERT·24h

Boletín oficial Mitigaciones
Nueva regulación sobre reporte de incidentes
Media

Nueva regulación sobre reporte de incidentes para entidades de salud

Las instituciones deberán notificar incidentes al regulador en un plazo máximo de 24 horas.

Fuente: UNISHIELD CERT·48h

Boletín oficial Mitigaciones
Alerta por troyano bancario Medusa
Alta

Alerta por troyano bancario “Medusa” dirigido a usuarios móviles

Se propagan APK falsas con permisos de accesibilidad, afectando principalmente a usuarios Android.

Fuente: Hispasec·24h

Boletín oficial Mitigaciones
Campaña de ingeniería social dirigida a hospitales
Media

Detectan campaña de ingeniería social dirigida a hospitales

Correos falsos con supuestas facturas PDF buscan comprometer redes hospitalarias mediante malware de acceso remoto.

Fuente: UNISHIELD CERT·24h

IDC