Ciberdelincuentes aprovechan vulnerabilidades críticas en Craft CMS; cientos de servidores posiblemente afectados

Ciberdelincuentes aprovechan vulnerabilidades críticas en Craft CMS; cientos de servidores posiblemente afectados

Explotación de vulnerabilidades críticas en Craft CMS: Análisis técnico

Recientemente, actores maliciosos han aprovechado dos vulnerabilidades críticas en Craft CMS para llevar a cabo ataques de día cero, comprometiendo servidores y obteniendo acceso no autorizado. Estos incidentes, detectados inicialmente por Orange Cyberdefense SensePost el 14 de febrero de 2025, representan una amenaza significativa para los sistemas que utilizan este popular sistema de gestión de contenido.

Detalles técnicos de las vulnerabilidades

Los atacantes han explotado dos fallos de seguridad críticos mediante técnicas de chaining (encadenamiento):

  • CVE-2024-58136 (CVSS 9.0): Una vulnerabilidad de protección inadecuada de rutas alternativas en el framework Yii PHP utilizado por Craft CMS.
  • CVE-2024-58137 (CVSS 8.8): Un fallo de ejecución remota de código (RCE) que permite a los atacantes ejecutar comandos arbitrarios en el servidor.

La combinación de estas vulnerabilidades permite a los atacantes escalar privilegios, evadir mecanismos de seguridad y eventualmente tomar control completo de los sistemas afectados.

Mecanismo de explotación

El proceso de ataque típico sigue estos pasos:

  1. Los atacantes identifican sistemas con versiones vulnerables de Craft CMS mediante escaneos automatizados.
  2. Explotan CVE-2024-58136 para acceder a rutas protegidas del sistema.
  3. Utilizan este acceso inicial para desencadenar CVE-2024-58137 y ejecutar código malicioso.
  4. Establecen persistencia en el sistema comprometido para mantener el acceso.

Impacto y mitigaciones

El impacto potencial de estos ataques incluye:

  • Compromiso completo de los servidores afectados
  • Robo de datos sensibles
  • Instalación de backdoors y malware
  • Uso de los sistemas comprometidos como pivote para ataques adicionales

Para mitigar estos riesgos, se recomienda:

  • Aplicar inmediatamente las actualizaciones de seguridad proporcionadas por Craft CMS
  • Implementar WAFs (Web Application Firewalls) con reglas específicas para estas vulnerabilidades
  • Monitorear logs de acceso para detectar intentos de explotación
  • Restringir el acceso administrativo mediante autenticación multifactor

Implicaciones para la seguridad web

Este incidente destaca varios aspectos críticos de la seguridad en sistemas CMS:

  • La importancia de la actualización oportuna de componentes dependientes (como Yii PHP en este caso)
  • Los riesgos asociados con la cadena de suministro de software
  • La necesidad de implementar defensas en profundidad para mitigar el impacto de posibles vulnerabilidades

Organizaciones que utilizan Craft CMS deben priorizar la aplicación de parches y considerar realizar auditorías de seguridad para detectar posibles compromisos.

Para más información sobre este incidente, consulta la Fuente original.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta