¡Fallo Crítico En Wazuh!
0 views
Jun 28, 2025
Comentamos la reciente vulnerabilidad crítica (9.9) en Wazuh. Entra al canal de Telegram de Hixec: https://t.me/hixec ✔ Comunidad: https://discord.gg/hixec-693545213758537849 📩BUSINESS [email protected] [email protected] 📱 REDES SOCIALES 🌐Martin Instagram: https://instagram.com/emehix TikTok: https://www.tiktok.com/@emehix 🥇Hixec TikTok: https://www.tiktok.com/@hixec_com Instagram: https://instagram.com/hixec_com Linkedin: https://www.linkedin.com/company/hixec/
View Video Transcript
0:00
si tú usas WhatsApp o en tu empresa lo
0:01
usan tenes que saber que se descubrió
0:03
una nueva vulnerabilidad en este caso es
0:05
una vulnerabilidad crítica cuya
0:06
puntuación es de 9.9 básicamente viejo
0:08
presta
0:10
atención muy bien entendamos qué fue lo
0:12
que pasó ¿cómo te hablamos del CB 2025
0:15
24016 pero antes tú me dirás ¿qué es
0:17
Guasu pues bueno si entraste aquí se
0:19
supone que lo usas pero bueno ya te
0:20
explico wasu como tal es una plataforma
0:22
de seguridad de código abierto que
0:23
principalmente se usa para detectar
0:24
intrusos básicamente viejo es un ids
0:27
bueno de forma técnica es un HIDS es
0:29
decir un hostbase ids y por su
0:31
funcionalidad sí es una herramienta que
0:32
se puede ver mucho en entornos
0:33
empresariales pero bueno la
0:35
vulnerabilidad como tal esta
0:36
vulnerabilidad se trata de un RCE es
0:38
decir de un remote code execution y la
0:40
causa como tal está en la deseralización
0:42
insegura de objetos en Python de hecho
0:43
de otra forma que el servidor de Guasu
0:45
que por ejemplo estuviese en una empresa
0:46
aceptaba objetos complejos en formato
0:48
Jason que luego eran convertidos
0:49
internamente dicho de otra forma otra
0:51
vez desalizados sin una validación
0:53
estricta básicamente lo que siempre pasa
0:55
y tú me dirás ¿qué es una
0:57
deserialización en este caso una
0:58
deserialización insegura pues
1:00
básicamente es cuando una aplicación
1:01
toma datos de entrada por ejemplo un
1:02
JSON y los convierte en objetos
1:04
ejecutables sin verificar qué contienen
1:06
lo cual puede permitir por motivos
1:07
lógicos que un ciberdelincuente
1:08
introduzca digamos comandos ocultos que
1:10
se ejecute como si fuera parte del
1:11
sistema y te digo esto en general no es
1:13
un problema que las aplicaciones puedan
1:15
recibir por ejemplo datos de entrada de
1:16
Jason la mayoría de aplicaciones lo
1:18
hacen no precisamente con Jason sino con
1:19
otros formatos o sí bueno también con
1:20
Jason la cosa aquí es cómo se trata esta
1:22
información por detrás y un ejemplo de
1:23
este ataque para que te quede más claro
1:25
por ejemplo si usasu en tu empresa y
1:26
sepas cómo mitigar en este caso los
1:28
fallos es que por ejemplo un
1:29
ciberdelincuente que tenga acceso al app
1:31
de Guasu puede enviar un payload que
1:32
incluye código en Python que será
1:33
ejecutado como te dije antes en el
1:35
servidor por la deseralización insegura
1:37
un ejemplo de esto puede ser el código
1:38
que ves aquí en este caso hace un
1:39
llamamiento a OSM que como sabes
1:41
OBSystem es una función de la biblioteca
1:43
estándar de Python que lo que permite
1:44
como tal es ejecutar comandos a nivel
1:46
del sistema operativo y como argumentos
1:47
pues se le enviaría el comando en
1:48
cuestión que en principio si aplicase se
1:51
podría llegar a ejecutar en el servidor
1:52
ya esto sea por ejemplo un WG get para
1:54
introducir recursos dentro del servidor
1:56
o meramente para directamente y demás
1:58
elementos que terminen en mente ejecutar
1:59
como tal código dentro del servidor pero
2:01
bien ¿cómo te puedes proteger ante esto
2:03
o cómo puedes proteger a tu empresa
2:05
primero que todo actualizar Guasu
2:06
recomendable inmediatamente la versión
2:08
4.9.1 o superior donde este fallo
2:10
concretamente ya se corrigió
2:12
adicionalmente puedes restringir el
2:13
acceso a la API para asegurar que en
2:15
este caso solo los host desde redes
2:16
confiables puedan acceder a la API okay
2:18
bueno esto tampoco ayuda mucho porque si
2:20
el ciberdelincuente accede a la red
2:21
interna pues ni modo pero es una medida
2:23
que puedes considerar como una capa
2:25
adicional de seguridad así que tú ve y
2:26
actualiza y cuando lo hagas acto seguido
2:29
te bañas
#Business & Industrial
#Computers & Electronics