Vulnerabilidad en ESET y clave codificada en CentreStack

10 April, 2025

Compartir

Malware TCESB identificado en ataques activos que aprovechan vulnerabilidades en el escáner de seguridad de ESET.

El 9 de abril de 2025, se descubrió un nuevo malware denominado TCESB, utilizado en ataques activos por el grupo de amenazas ToddyCat, vinculado a actores chinos. Este malware explota una vulnerabilidad en el escáner de línea de comandos de ESET para ejecutar cargas maliciosas de manera sigilosa, eludiendo herramientas de protección y monitoreo

Detalles clave:

·                     Vulnerabilidad explotada: TCESB aprovecha una falla en la carga de la biblioteca "version.dll" por parte del escáner de ESET, permitiendo la ejecución de una versión maliciosa de esta biblioteca.​

·                     Técnica de ataque: Utiliza el secuestro del orden de búsqueda de DLL (DLL Search Order Hijacking) para tomar control del flujo de ejecución.​

·                     Privilegios requeridos: El atacante necesita privilegios de administrador para explotar esta vulnerabilidad.​

·                     Tácticas adicionales: Emplea la técnica "Bring Your Own Vulnerable Driver" (BYOVD) para instalar un controlador vulnerable de Dell (DBUtilDrv2.sys), facilitando la desactivación de rutinas de notificación del sistema operativo.​

ESET ha corregido esta vulnerabilidad (CVE-2024-11859) en enero de 2025 mediante actualizaciones en sus productos de seguridad para Windows.​

Recomendaciones clave:

🔒 1. Mantener todo el software actualizado

👨‍💻 2. Restringir privilegios de administrador

🧩 3. Monitorear cargas y DLLs inusuales

📁 4. Control de integridad de archivos

🚫 5. Bloquear drivers vulnerables

📊 6. Formación y concienciación

 

⚠️ CVE-2025-30406: Alerta crítica en CentreStack por clave codificada

​Recientemente la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) emitió una alerta sobre una vulnerabilidad crítica en Gladinet CentreStack, una plataforma de compartición de archivos empresariales. La falla, identificada como CVE-2025-30406 y con una puntuación CVSS de 9.0, permite la ejecución remota de código debido al uso de una clave criptográfica codificada en el archivo de configuración web.config

Esta vulnerabilidad reside en la clave machineKey, utilizada para verificar la integridad de ViewState en aplicaciones ASP.NET. Un atacante que conozca esta clave puede forjar cargas ViewState maliciosas que, al ser deserializadas por el servidor, permiten la ejecución de código arbitrario. Se ha confirmado que esta falla ha sido explotada activamente desde marzo de 2025, lo que indica su uso como una vulnerabilidad de día cero.​

Gladinet abordó esta vulnerabilidad en la versión 16.4.10315.56368, lanzada el 3 de abril de 2025, que genera una machineKey única para cada instalación. Para mitigar los riesgos, se recomienda a los usuarios actualizar a esta versión lo antes posible. Si la actualización inmediata no es factible, se aconseja rotar manualmente la machineKey como medida temporal.​

🛡️ Recomendaciones para protegerse del CVE-2025-30406

1. Actualizar inmediatamente el software afectado

2. Rotar manualmente la machineKey si no puedes actualizar aún

3. Implementar políticas de gestión segura de claves

4. Limitar la deserialización en ViewState

5. Monitorizar actividad sospechosa en aplicaciones ASP.NET

6. Aplicar pruebas de seguridad periódicas


Fuente: https://thehackernews.com/2025/04/new-tcesb-malware-found-in-active.html?m=1 

https://thehackernews.com/2025/04/new-tcesb-malware-found-in-active.html?m=1 

También te puede interesar