Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en CrowdStrike LogScale permite a atacantes remotos leer archivos arbitrarios del servidor


CrowdStrike ha emitido un aviso de seguridad urgente sobre una vulnerabilidad crítica de recorrido de ruta sin autenticación (CVE-2026-40050) que afecta a su plataforma LogScale. La compañía advierte que un atacante remoto podría explotar esta falla para leer archivos arbitrarios directamente desde el sistema de archivos del servidor sin necesidad de autenticación. La vulnerabilidad reside en un punto final específico de la API de clúster dentro de CrowdStrike LogScale. 





La vulnerabilidad reside en un punto final específico de la API de clúster dentro de CrowdStrike LogScale. Si este punto final está expuesto, un atacante remoto puede aprovecharlo para recorrer la estructura de directorios del servidor y acceder a archivos sensibles sin requerir credenciales.

El fallo tiene una puntuación CVSS v3.1 de 9.8 (CRÍTICO), lo que refleja el grave impacto potencial en la confidencialidad, integridad y disponibilidad.

Dos tipos de debilidades sustentan esta vulnerabilidad:

  • CWE-306 – Falta de autenticación para una función crítica
  • CWE-22 – Limitación incorrecta de una ruta a un directorio restringido (Recorrido de ruta)

La vulnerabilidad afecta a las versiones LogScale Self-Hosted GA 1.224.0 hasta 1.234.0 (incluidas), así como a las versiones LogScale Self-Hosted LTS 1.228.0 y 1.228.1. Es importante destacar que los clientes de Next-Gen SIEM no se ven afectados y no requieren ninguna acción.

Para los clientes de LogScale SaaS, CrowdStrike ya implementó bloqueos a nivel de red en todos los clústeres el 7 de abril de 2026, mitigando eficazmente el riesgo a nivel de infraestructura. La compañía también realizó una revisión proactiva de todos los datos de registro y no encontró evidencia de explotación en la naturaleza.

CrowdStrike ha confirmado que actualmente no hay indicios de explotación activa. La vulnerabilidad fue descubierta internamente a través del programa continuo de pruebas de productos de la compañía, no fue reportada por un investigador externo ni observada en un ataque real.

CrowdStrike está monitoreando activamente los entornos LogScale SaaS en busca de cualquier señal de abuso o actividad sospechosa relacionada con este fallo.

Pasos de mitigación

Se insta a los clientes de LogScale autoalojado a actualizar inmediatamente a una de las siguientes versiones parcheadas:

  • 1.235.1 o posterior
  • 1.234.1 o posterior
  • 1.233.1 o posterior
  • 1.228.2 (LTS) o posterior

CrowdStrike confirmó que las versiones parcheadas no introducen impacto directo o indirecto en el rendimiento de las operaciones de LogScale. Las organizaciones que ejecutan instancias autoalojadas también deben seguir los procedimientos estándar de respuesta a incidentes para monitorear cualquier señal de acceso no autorizado previo o exfiltración de archivos.


Fuentes:
https://cybersecuritynews.com/crowdstrike-logscale-vulnerability/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.