
- Los investigadores descubrieron dos días cero de la severidad crítica en CMS CMS
- Supuestamente los delincuentes los encadenan para obtener entrada
- Unos 300 sitios ya fueron víctimas
Los cibercriminales están abusando de dos vulnerabilidades de día cero en el Sistema de Papeleo de Contenido de Craft (CMS) para ingresar a servidores defectuosos y ejecutar código solapado de forma remota (RCE). Esto es de acuerdo con los investigadores de ciberseguridad Orange CyberDefense Senepost, quien primero vio a los errores abusados a mediados de febrero de este año.
Las dos vulnerabilidades ahora se rastrean como CVE-2025-32432 y CVE-2204-58136. El primero es un error de ejecución de código remoto con el puntaje de trascendencia máxima: 10/10 (crítico).
Este posterior se describe como una protección inadecuada del error de ruta alternativa en el entorno PHP YII que otorga entrada a la funcionalidad o bienes restringidos. Es una regresión de un error más antiguo rastreado como CVE-2024-4990, y se le dio una puntuación de trascendencia de 9.0/10 (además crítica).
Segundo aumento
“CVE-2025-32432 se fundamento en el hecho de que un favorecido no autenticado podría expedir una solicitud posterior al punto final responsable de la transformación de la imagen y los datos interiormente de la publicación serían interpretados por el servidor”, explicaron los investigadores.
“En las versiones 3.x de CMS CMA, el ID de activo se verifica antaño de la creación del objeto de transformación, mientras que en las versiones 4.x y 5.x, la ID de activo se verifica posteriormente. Por lo tanto, para que la explotación funcione con cada traducción de CMACT CMS, el actor de amenaza debe encontrar una ID de activo válida”.
Los investigadores determinaron que había aproximadamente 13,000 puntos finales de CMS artesanales vulnerables. Casi 300 supuestamente ya estaban atacados. Se recomienda a todos los usuarios que busquen indicadores de compromiso y, si se encuentran, actualice las claves de seguridad, gire las credenciales de la colchoneta de datos, restablezca las contraseñas de los usuarios y bloqueen las solicitudes maliciosas a nivel de firewall.
Ahora además está apto un parche para los defectos. Los usuarios deben cerciorarse de que sus instancias CMS CMS estén ejecutando las versiones 3.9.15, 4.14.15 y 5.6.17.
Los errores aún no se han auxiliar al catálogo de vulnerabilidades explotadas (KEV) conocidas de CISA.
A través de Las telediario del hacker