Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en biblioteca de Node.js expone sistemas Windows a ataques RCE


Una vulnerabilidad crítica en una popular librería de Node.js expone los sistemas Windows a ataques de ejecución remota de código. Se ha descubierto una grave falla de seguridad en systeminformation, una popular librería de Node.js utilizada por miles de desarrolladores. La vulnerabilidad, etiquetada como CVE-2025-68154, permite a los atacantes ejecutar código malicioso en computadoras con Windows. Todas las versiones hasta la 5.27.13 son afectadas y los desarrolladores deben actualizar a la versión 5.27.14 inmediatamente. systeminformation es un paquete de Node.js ampliamente utilizado que ayuda 







Se ha descubierto una grave falla de seguridad en systeminformation, una biblioteca popular de Node.js utilizada por miles de desarrolladores. La vulnerabilidad, etiquetada como CVE-2025-68154, permite a los atacantes ejecutar código malicioso en computadoras con Windows. Todas las versiones hasta la 5.27.13 se ven afectadas, y los desarrolladores deben actualizar a la versión 5.27.14 inmediatamente. Systeminformation es un paquete de Node.js ampliamente utilizado que ayuda a los desarrolladores a recopilar información sobre los sistemas informáticos, incluyendo el espacio en disco, el uso de memoria y los procesos en ejecución. Debido a que muchas aplicaciones dependen de esta biblioteca, esta vulnerabilidad afecta a una gran parte de la comunidad de desarrollo. La vulnerabilidad existe en la función fsSize(), que comprueba la cantidad de espacio libre en disco.

 
AtributoValor
ID de CVECVE-2025-68154
Paquetesysteminformation (npm)
Tipo de VulnerabilidadInyección de Comando del Sistema Operativo (CWE-78)
Versiones Afectadas≤5.27.13
Puntuación CVSS7.5
Vector de AtaqueRed
El problema ocurre cuando esta función recibe la entrada del usuario para especificar qué unidad verificar. El código no limpia ni valida esta entrada antes de usarla en un comando de PowerShell. Un atacante puede inyectar comandos adicionales en lugar de simplemente solicitar información sobre la unidad C:. Podrían inyectar algo como “C:; whoami #” para ejecutar comandos adicionales y revelar información del sistema. Solo las aplicaciones que cumplen ciertas condiciones están en riesgo. La aplicación debe ejecutarse en Windows, usar la función fsSize() con la entrada controlada por el usuario y pasar los datos del usuario directamente a la función. Esto afecta principalmente a las aplicaciones web, APIs, paneles de control y herramientas de monitoreo que permiten a los usuarios especificar qué unidad consultar. Si se explota, los atacantes podrían ejecutar comandos arbitrarios con los privilegios del proceso de Node.js. Podrían descargar ransomware, robar archivos confidenciales, obtener control del sistema o atacar otras computadoras en la red. Según el asesoramiento, los desarrolladores deben actualizar systeminformation a la versión 5.27.14 inmediatamente. Esta versión parcheada valida correctamente la entrada eliminando los caracteres peligrosos. Los desarrolladores también deben revisar sus aplicaciones para asegurarse de que no estén pasando la entrada del usuario directamente a fsSize(). Considera permitir letras de unidad como una capa de protección adicional. Esta vulnerabilidad resalta la importancia crítica de mantener las dependencias de software actualizadas y validar la entrada del usuario antes de usarla en los comandos del sistema. Las organizaciones deben priorizar este parche como parte del mantenimiento regular de seguridad.

Fuentes:
https://cybersecuritynews.com/node-js-library-exposes-windows/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.