CISA ha agregado oficialmente un defecto de seguridad significativo que afecta el sistema operativo Brocade Fabric Brocade de Broadcom.
La vulnerabilidad rastreada como CVE-2025-1976 se clasifica como una vulnerabilidad de inyección de código y viene con una puntuación base de CVSS de 8.6.
Esta escalada de privilegios permite un compromiso completo en la infraestructura de red de almacenamiento subyacente, plantea un riesgo significativo para la integridad de los datos y la continuidad operativa.
Brocade Fabric OS Vulnerabilidad-CVE-2025-1976
CVE-2025-1976 tiene un impacto particular en las versiones de Brocade Fabric OS 9.1.0 a 9.1.1d6. Aunque estas versiones eliminaron previamente el acceso a la raíz directa como medidas de seguridad, los defectos en la validación de las direcciones IP dentro del sistema operativo permiten a los usuarios locales los derechos administrativos eludir el control previsto.
Al explotar esta vulnerabilidad, un atacante puede inyectar y ejecutar código arbitrario como usuario raíz, obteniendo así un control ilimitado sobre el sistema.
Las vulnerabilidades se clasifican como “control inapropiado de la generación de código (” inyección de código “) en CWE-94. Esto ilustra un escenario en el que el software construye segmentos de código utilizando entradas afectadas externamente sin neutralizar adecuadamente elementos especiales.
Esto permite que un atacante cambie la sintaxis o el comportamiento del código, lo que lleva a rutas de ejecución no intencionadas o escaladas de privilegios.
En el contexto del sistema operativo Brocade Fabric, la explotación permite no solo la ejecución de los comandos del sistema existentes, sino también cambios en los componentes del sistema operativo central, como subrutinas incorrectas e inserciones de puerta trasera.
El vector técnico para la explotación es local y requiere acceso administrativo autenticado. Sin embargo, en un entorno generalizado o desprotegido, el riesgo de compromiso aumenta dramáticamente.
Las vulnerabilidades amplifican aún más las calificaciones de gravedad sin la necesidad de interacción del usuario o cadenas de ataque complejas.
Factores de riesgo Brocade Brocade Fabric OS Versiones 9.1.0 a 9.1.1D6ImpactAllows Los administradores locales ejecutan código arbitrario con privilegios de raíz completos.
CISA advierte sobre la explotación agresiva
La decisión de CISA de agregar CVE-2025-1976 al catálogo de KEV se basa en evidencia de explotación activa en la naturaleza.
Los informes de asesoramiento de seguridad e inteligencia de amenazas confirmaron que los atacantes estaban explotando este defecto para obtener acceso a nivel de raíz a la instalación de oses de tela de brocado afectado.
Actualmente, no existe un código oficial de prueba de concepto, pero la presencia de actividades de explotación aumenta la urgencia para que las organizaciones respondan.
Establecida en la Directiva de Operaciones de Bondeza (BOD) 22-01, el catálogo de KEV sirve como una lista de priorización de vulnerabilidades que representan un gran riesgo para las redes de infraestructura federales y críticas.
Las agencias de la División Federal de Cumplimiento Civil (FCEB) deben fijar las vulnerabilidades enumeradas dentro de la línea de tiempo designada de CVE-2025-1976, 19 de mayo de 2025.
Dado el potencial de movimiento lateral y compromisos de red más amplios, la CISA recomienda encarecidamente que las organizaciones del sector privado también prioricen las reparaciones en coordinación con la directiva.
Guía de relajación
Broadcom ha emitido un aviso de seguridad y ha lanzado una versión de parche de Brocade Fabric OS (versión 9.1.1d7) que aborda las vulnerabilidades de inyección de código.
Se aconseja a las organizaciones que se actualicen a esta versión de inmediato para reducir el riesgo de explotación.
Si no es posible parches inmediatos, los administradores deben restringir y auditar el acceso a nivel de administrador, hacer cumplir los controles de acceso estrictos y monitorear actividades sospechosas derivadas de cuentas privilegiadas.
También se recomienda aislar sistemas de SO Fabric de redes poco confiables y revisar regularmente los registros del sistema debido al comportamiento anormal.
Este incidente sirve como un recordatorio de la importancia del control de acceso robusto, la gestión oportuna de los parches y el monitoreo continuo para proteger los sistemas de misión crítica.
¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.