Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Botnet RondoDox aprovecha falla de HPE OneView (CVSS 10)


CISA añadió dos fallas críticas (CVE-2009-0556 en Microsoft Office y CVE-2025-37164 en HPE OneView (CVSS 10)) a su catálogo KEV por explotación activa. La segunda, con prueba de concepto (PoC) pública, es explotada por la botnet RondoDox en una campaña masiva con 40.000 intentos de ataque en enero de 2026, afectando a gobiernos, finanzas e industria. HPE lanzó parches urgentes para versiones vulnerables.






La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) añadió el miércoles dos fallos de seguridad que afectan a Microsoft Office y Hewlett Packard Enterprise (HPE) OneView a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa.

Las vulnerabilidades se enumeran a continuación:

  • CVE-2009-0556 (CVSS: 8,8): Una vulnerabilidad de inyección de código en Microsoft Office PowerPoint que permite a atacantes remotos ejecutar código arbitrario mediante corrupción de memoria.
  • CVE-2025-37164 (CVSS: 10,0): Una vulnerabilidad de inyección de código en HPW OneView que permite a un usuario remoto no autenticado ejecutar código de forma remota.

Los detalles de CVE-2025-37164 surgieron el mes pasado, cuando HPE declaró que la vulnerabilidad afecta a todas las versiones del software anteriores a la 11.00. La compañía también puso a disposición correcciones urgentes para las versiones 5.20 a 10 de OneView.

El alcance y el origen de los ataques dirigidos a ambas vulnerabilidades no están claros actualmente, y no parece haber informes públicos que hagan referencia a su explotación. Sin embargo, un informe de eSentire del 23 de diciembre de 2025 reveló la publicación de una prueba de concepto (PoC) detallada para CVE-2025-37164.

"La disponibilidad pública del código de explotación de la PoC aumenta significativamente el riesgo para las organizaciones que ejecutan versiones afectadas de la aplicación. Dado que la vulnerabilidad afecta a todas las versiones anteriores a la 11.0, se recomienda encarecidamente a las organizaciones que apliquen las actualizaciones necesarias para mitigar el posible riesgo de explotación", declaró eSentire.

Falla de HPE OneView explotada por la botnet RondoDox

En un informe publicado el 15 de enero de 2026, Check Point afirmó haber identificado una campaña de explotación activa a gran escala dirigida a CVE-2025-37164 que distribuye la botnet RondoDox. Añadió que reportó la actividad a CISA el 7 de enero de 2026, lo que motivó su inclusión en el catálogo KEV ese mismo día.

La explotación implicó más de 40.000 intentos de ataque entre las 05:45 y las 09:20 UTC del 7 de enero de 2026, lo que indica una escalada drástica. Se considera que los intentos son una explotación automatizada impulsada por la botnet.

"La mayor parte de la actividad observada se originó en una única dirección IP holandesa que se ha reportado ampliamente en línea como sospechosa", declaró Check Point. "La campaña afectó a organizaciones de múltiples sectores, con la mayor concentración de actividad observada en organizaciones gubernamentales, seguidas de los sectores de servicios financieros y fabricación industrial".

Estados Unidos experimentó el mayor volumen de ataques, seguido de Australia, Francia, Alemania y Austria. Los hallazgos ilustran que la botnet basada en Linux está incorporando activamente vulnerabilidades recién descubiertas a su arsenal de exploits para atacar sistemas sin parches y ampliar su alcance.

Fuente: THN





Fuentes:
http://blog.segu-info.com.ar/2026/01/botnet-rondodox-aprovecha-falla-de-hpe.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.