Noticias Legales

Explotación Crítica de Vulnerabilidades en Craft CMS: Cientos de Servidores en Riesgo

Noticias Legales
Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised

Se han detectado ataques masivos aprovechando fallos de seguridad críticos en Craft CMS, poniendo en peligro miles de servidores a nivel mundial. Esta situación exige conocer a fondo las vulnerabilidades, el modo de ataque y las mejores prácticas para proteger los sistemas y evitar compromisos de información sensibles.

Craft CMS, uno de los sistemas de gestión de contenido más respetados y utilizados por desarrolladores web en todo el mundo, se ha convertido recientemente en el centro de una seria alarma de seguridad. Investigadores y expertos en ciberseguridad han detectado que hackers están explotando dos vulnerabilidades críticas, con un impacto potencialmente devastador para cientos de servidores afectados. La cadena de ataques, que aprovechan fallas tanto en el framework PHP Yii como en componentes específicos de Craft CMS, revela nuevamente la importancia de mantener softwares actualizados y de implementar prácticas rigurosas de seguridad informática. Las fallas detectadas, conocidas técnicamente como CVE-2024-58136 y CVE-2025-32432, representan riesgos elevados para la integridad y disponibilidad de los sitios web construidos sobre este CMS. CVE-2024-58136, con una puntuación CVSS de 9.

0, describe un problema relacionado con la inadecuada protección de rutas alternativas dentro del framework Yii, que utiliza Craft CMS de base; esta vulnerabilidad es una regresión de un fallo detectado previamente en 2024, lo que indica que ciertas correcciones no fueron completamente efectivas o se introdujeron nuevas debilidades. Por otro lado, CVE-2025-32432, con la máxima puntuación CVSS de 10.0, es una vulnerabilidad de ejecución remota de código (RCE) que afecta directamente a Craft CMS, teniendo su origen en la funcionalidad de transformación de imágenes. Esta última vulnerabilidad permite que un actor malicioso sin necesidad de autenticación previa pueda enviar peticiones POST especialmente diseñadas al servidor vulnerado. Al llegar a un endpoint dedicado a la transformación de imágenes, el servidor interpreta erróneamente los datos enviados, posibilitando así la inyección y ejecución de código arbitrario.

El riesgo aumenta debido a que para explotar este fallo, el atacante debe identificar un ID de activo válido dentro del sistema —una pieza única de identificación que asigna Craft CMS a cada recurso multimedia o documento— tarea que se facilita mediante múltiples intentos automatizados de solicitud. Tras determinar un ID válido, el hacker puede desplegar scripts en Python que envían repetidas peticiones para verificar la vulnerabilidad y, si es positiva la respuesta, descargan un archivo malicioso desde un repositorio en GitHub para tomar control del servidor. Los expertos monitorearon esta actividad maliciosa particularmente activos desde mediados de febrero de 2025. Durante estos días, se perfeccionaron los métodos de ataque para aumentar la probabilidad de éxito, incluyendo el uso reiterado del archivo malicioso denominado inicialmente como filemanager.php, que luego fue renombrado a autoload_classmap.

php para evitar detección temprana. La sofisticación y rapidez con que los atacantes operan reflejan el nivel avanzado al que ha llegado la amenaza, y subrayan la necesidad urgente de aplicar parches y medidas de mitigación en servidores vulnerables. Los datos recogidos hasta el 18 de abril de 2025 indican que aproximadamente 13,000 instancias vulnerables de Craft CMS existen en diversos países, de las cuales cerca de 300 han sido comprometidas efectivamente. Aunque la presencia de intentos de explotación no siempre significa una infección efectiva, sí sirve como señal de alerta para que administradores y responsables de seguridad identifiquen patrones sospechosos en los registros (logs). Un indicador común de estos ataques es la detección de solicitudes POST sospechosas hacia la ruta actions/assets/generate-transform que contienen la cadena __class en su cuerpo, una pauta de exploración para hallar vulnerabilidades.

Ante la amenaza creciente, la recomendación más efectiva para empresas y desarrolladores es actualizar Craft CMS a las versiones que contienen parches para ambas vulnerabilidades, específicamente las versiones 3.9.15, 4.14.15 y 5.

6.17 o superiores. Además, se aconseja la revisión de las llaves de seguridad, la rotación de credenciales de bases de datos y el reinicio de contraseñas de usuario para minimizar las posibilidades de explotación después de un intento de intrusión detectado. Desde el punto de vista del perímetro de defensa, la implementación de reglas en firewalls que bloqueen este tipo de solicitudes maliciosas es fundamental para limitar la exposición. La publicación de esta alerta coincide con otras vulnerabilidades recién explotadas, como la detectada en Active! Mail (CVE-2025-42599), que también presenta un riesgo alto de ejecución remota de código debido a un desbordamiento de búfer en el sistema de pila.

Estas incidencias reflejan una tendencia preocupante en la que los atacantes encuentran y aprovechan debilidades en software comúnmente utilizado para comprometer organizaciones y obtener acceso no autorizado con fines maliciosos. Craft CMS, reconocido por su flexibilidad y seguridad, enfrenta ahora el reto de reconstruir la confianza mediante respuestas rápidas y efectivas para neutralizar estas amenazas. Los usuarios deben estar atentos a los comunicados oficiales y a la liberación de actualizaciones que mitiguen dichas vulnerabilidades, evitando retrasos en su aplicación para disminuir el riesgo de ser víctimas de intrusiones. La ciberseguridad en el entorno web requiere un esfuerzo constante para identificar, divulgar y remediar vulnerabilidades. Estas recientes explotaciones de Craft CMS demuestran cómo la combinación de fallos en componentes de terceros y en la arquitectura propia del sistema puede facilitar ataques sofisticados.

Además, ponen en evidencia la importancia de una comunidad activa de investigadores que detecte fallas de manera proactiva y de un ecosistema tecnológico que responda con parches y mejores prácticas. En conclusión, la amenaza derivada del aprovechamiento de estas vulnerabilidades en Craft CMS es una llamada de atención para administradores web, desarrolladores y responsables de seguridad. Es imperativo mantener plataformas actualizadas, monitorear continuamente las actividades inusuales y adoptar políticas de seguridad robustas para proteger activos digitales valiosos. La prevención, junto con una rápida respuesta ante incidentes, constituye la mejor estrategia para evitar consecuencias económicas y reputacionales difíciles de revertir.

Trading automático en las bolsas de criptomonedas Compra y vende tu criptomoneda al mejor precio

Siguiente paso
Ask HN: Building Subfex, a Smart AI Subscription Bundle
el sábado 17 de mayo de 2025 Subfex: La Revolución en la Gestión de Suscripciones de Inteligencia Artificial

Exploramos cómo Subfex propone transformar la experiencia del usuario frente a la saturación de suscripciones en herramientas de inteligencia artificial, ofreciendo un paquete inteligente que optimiza costos, mejora la productividad y simplifica el acceso a múltiples aplicaciones clave.

Obsidian/Astro/Claude Code Workflow
el sábado 17 de mayo de 2025 Flujo de trabajo eficiente para gestionar contenido con Obsidian, Astro y Claude Code

Explora cómo combinar Obsidian, Astro y Claude Code para crear un flujo de trabajo optimizado en la gestión de conocimiento, producción de contenido y publicación automatizada para proyectos web y blogs técnicos.

Streamlined iteration: exploring keys and values in C++20
el sábado 17 de mayo de 2025 Iteración Eficiente: Explorando Claves y Valores en C++20 para un Código Optimizado

Descubre cómo la llegada de C++20 transforma la manera de iterar sobre estructuras clave-valor, facilitando el acceso a claves y valores con soluciones modernas que mejoran la legibilidad y el rendimiento del código en proyectos de software de alta complejidad.

Reversing the Fossilization of Computer Science Conferences
el sábado 17 de mayo de 2025 Revertir la Fossilización de las Conferencias en Ciencias de la Computación: Un Llamado a la Innovación y la Renovación

Explora los desafíos actuales que enfrentan las conferencias en ciencias de la computación debido a la burocratización y el excesivo formalismo, y descubre propuestas clave para revitalizar estos eventos y fomentar la innovación científica en un mundo académico en constante evolución.

Large Codebases Tips from Cursor Team
el sábado 17 de mayo de 2025 Cómo manejar grandes bases de código: consejos expertos del equipo de Cursor

Explora estrategias efectivas para trabajar con grandes bases de código y optimizar tu productividad usando las mejores prácticas recomendadas por el equipo de Cursor.

Online campaign urged far right to attack China's opponents in UK
el sábado 17 de mayo de 2025 Campaña en línea impulsa a la extrema derecha a atacar a opositores de China en Reino Unido

Una campaña digital ha incitado a grupos de extrema derecha en el Reino Unido a hostigar y amenazar a activistas exiliados chinos y hongkoneses que se oponen al régimen de Pekín, poniendo en evidencia nuevas tácticas de represión transnacional y desinformación en redes sociales.

Term Finance Recovers $1M After Oracle Error Triggers $1.6M Liquidation Loss
el sábado 17 de mayo de 2025 Term Finance Recupera $1M Tras Error en Oracle que Causó Pérdidas de $1.6M en Liquidaciones

Term Finance recupera una gran parte de los fondos perdidos debido a un error en su oráculo de Ethereum que provocó liquidaciones erróneas en su mercado de Treehouse. A través de esfuerzos internos y negociaciones, la plataforma disminuye significativamente las pérdidas iniciales y refuerza la importancia de la seguridad en el ecosistema DeFi.