Aquí para usted nueve contribuciones interesantes de la semana 30.6 – 6.7 (KW27-2025) reunidas y resumidas, dos de los cuales miré en detalle y proporcioné más detalles, casi una vez en todo mi mundo «wews».
sudo chwoot | La Xbox 9000 | USB-C++ | 80k BTC | Doro de alta tecnología | Citrix Sangrado 2 | MF Resurrección | Nvidia $4B | Cisco ssh CUCM
Artículo 1
Brecha crítica de sudo en muchas distribuciones de Linux
El tema que eclipsó toda la semana fue probablemente el CVE-2025-32463 | EUVD-2025-19673 que, en principio, cada sin privilegiosn Derechos raíz de usuario por sudo habilitados.
explotar chwoot Ya en circulación
Los puntos clave son:
El peligro: Una vulnerabilidad crítica en sudo (CVSS 9.3) permite a los usuarios locales obtener privilegios de root a través de un error en la función chroot. Un código de explotación operativo llamado «chwoot» está a disposición del público y se ha probado con éxito en Ubuntu 24.04 y Fedora 41. Se pueden encontrar más detalles, por ejemplo, en los chicos de Golem.de:
Vulnerabilidad crítica CVE-2025-32463 en sudo Endangers Linux Systems
Sistemas afectados: Las versiones Sudo 1.9.14 hasta 1.9.17 Definitivamente se ven afectados, lo que pone en riesgo millones de sistemas Linux. Fuentes: borncity ?? heise. Debian 11 y 12 son no Esto se debe a que utilizan versiones anteriores de Sudo.
solución: La vulnerabilidad se corrigió en el sudo 1.9.17p1 del 28 de junio de 2025. La mayoría de las distribuciones ya han proporcionado actualizaciones de seguridad.
urgencia: Como un exploit público está disponible y la explotación es fácil, los administradores deben instalar inmediatamente las actualizaciones disponibles, especialmente para sistemas multiusuario y entornos en la nube.
Vamos a entrar en más detalles:
sinopsis
Una vulnerabilidad crítica en la herramienta extendida de Linux sudo Amenaza a millones de sistemas Linux en todo el mundo. La vulnerabilidad, conocida como CVE-2025-32463, permite a los usuarios sin privilegios obtener privilegios de root con un esfuerzo mínimo y, por lo tanto, tomar el control total del sistema.
Detalles técnicos
La vulnerabilidad
- ID de CVE: CVE-2025-32463
- Puntuación CVSS: 9.2 (crítico)
- Componente afectado: función chroot en sudo
- explotación: Escalada de privilegios locales
Operación del ataque
El error radica en la implementación de la función chroot de sudo. Entre dos llamadas a funciones, llama al «Name Service Switch» (NSS), que almacena el archivo /etc/nsswitch.conf cargando. Un atacante puede hacer que esta función cargue un archivo manipulado con código C (una biblioteca .so dinámica) y ejecutarlo con privilegios de root.
Los investigadores llamaron al código de explotación «chwoot», un juego de palabras que consiste en «chroot» y «root» que refleja la naturaleza de la vulnerabilidad.
Sistemas afectados
Versiones de Sudo
- Definitivamente afectado: Sudo versiones 1.9.14 a 1.9.17
- No se ve afectado: Versiones anteriores a 1.8.32 (el código erróneo solo se introdujo en 1.8.32)
- Falta de claridad: Versiones entre 1.8.32 y 1.9.14 (no completamente probadas)
Distribuciones de Linux
Sistemas afectados confirmados:
- Ubuntu 24.04.2 (Noble Numbat)
- Ubuntu 24.10 (Oriolo Oracular)
- Ubuntu 25.04 (Plucky Puffin)
- Versiones de Ubuntu LTS: 22.04 (Jammy), 20.04 (Focal), 18.04 (Biónico), 16.04 (Xenial), 14.04 (Confianza)
- Fedora 41
- openSUSE Tumbleweed (antes de la instantánea del 02.07.2025)
Sistemas no afectados:
- Debian 11 (Bullseye) – utiliza sudo 1.9.5
- Debian 12 (Bookworm) – utiliza sudo 1.9.13
Descubrimiento y publicación
La debilidad fue causada por Rich Mirch de la «Unidad de Investigación Cibernética de Estrataescala«descubierto y documentado públicamente el 30 de junio de 2025.
Prueba de concepto
Un código de explotación en funcionamiento está disponible públicamente y se ha probado con éxito en varios sistemas. El ataque requiere solo un compilador C y es explotable en la configuración estándar de sudo.
Correcciones y actualizaciones
Solución oficial
- Versión corregida: sudo 1.9.17p1 (disponible desde el 28 de junio de 2025)
- solución: Los cambios problemáticos de la versión 1.9.14 se han deshecho
- futuro: La función chroot se eliminará por completo en futuras versiones de sudo
Actualizaciones específicas de la distribución
Ubuntu:
- Todas las versiones afectadas han recibido actualizaciones de seguridad
- Asesoramiento: USN-7604-1
- Actualiza el puerto de la corrección de errores a la versión sudo utilizada
Debian:
- Gusano del libro: sudo 1.9.13p3-1+deb12u2 (parchado como precaución)
- Ojo de buey: sudo 1.9.5p2-3+deb11u2 (parchado como precaución)
openSUSE:
- Tumbleweed: sudo 1.9.17p1 desde la instantánea del 02.07.2025
Posiblemente también interesante:
Segunda vulnerabilidad: CVE-2025-32462
Al mismo tiempo, se descubrió otra vulnerabilidad de sudo:
detalle
- ID de CVE: CVE-2025-32462
- Puntuación CVSS: 2.8 (baja prioridad)
- problema: Omitir las restricciones de host en la configuración de sudoers
- requisito: Configuración especial en
/etc/sudoersrequerido - Escondido desde: 12 años en sudo
explotación
Esta brecha solo puede explotarse si:
- El atacante tiene acceso a una cuenta local
- El archivo sudoers contiene reglas para otros sistemas (hosts remotos)
Evaluación de riesgos
Alto riesgo
- Fácil de usar: Baja complejidad de ataque
- Amplia distribución: Afecta a millones de sistemas Linux
- Compromiso total: Derechos raíz = control completo del sistema
- Explotación pública: Código funcional disponible
restricciones
- Se requiere acceso local: Los atacantes ya deben tener una cuenta en el sistema
- Configuración estándar: Funciona con la configuración estándar de sudo
Medidas recomendadas
Pasos inmediatos
- Instalar actualizaciones: Se da prioridad a todas las actualizaciones de sudo disponibles
- Sistemas de comprobación: Identificar la versión de sudo afectada (
sudo --versión) - Actualizar plantillas de nube: Actualizar plantillas de máquinas virtuales
- Reforzar el seguimiento: Monitorear actividades inusuales de sudo
Medidas a largo plazo
- Actualizaciones periódicas: Implementar procesos de actualización automatizados
- Control de acceso: Minimizar y supervisar las cuentas de usuario locales
- supervisión: Compruebe los registros para ver si hay escaladas de privilegios sospechosas
soluciones alternativas
Para CVE-2025-32462, Red Hat recomienda como solución provisional:
- Eliminación de reglas de host remotas de archivos de sudoers
- Limitación a las definiciones de cuentas locales
conclusión
Esta vulnerabilidad crítica destaca la importancia de las actualizaciones de seguridad oportunas en entornos Linux. La combinación de adopción generalizada, facilidad de uso y código de exploit disponible hace de esta vulnerabilidad una de las vulnerabilidades de Linux más importantes de 2025. Los administradores del sistema deben actuar de inmediato y aplicar las actualizaciones disponibles.
Artículo 2
Microsoft expulsa a 'más de 9000' en XBox
Aunque la referencia es linda, la ocasión es desafortunadamente más para aullar. ruidoso Bloomberg y SeattleTimes Tabula Rasa se está fabricando actualmente en la división de juegos de Microsoft.
Microsoft continúa con una ola masiva de despidos de 2023 y 2024
Microsoft ha despedido una vez más a miles de empleados al comienzo de su nuevo año fiscal, continuando con una de las mayores series de despidos en la historia de la compañía. Hasta 4% de la fuerza laboral, poco más de 9.000 empleados, podrían verse afectados por los recortes actuales. Solo en el estado de Washington, 830 trabajadores perdieron sus empleos.
Redundancias en un contexto más amplio
Estos despidos siguen a dos oleadas anteriores en mayo y junio en las que Microsoft ya ha despedido a más de 6.000 empleados. Desde mayo, la compañía ha recortado más de 15,000 empleos en todo el mundo, incluidos más de 3,100 en Washington. Microsoft enfatiza que los recortes no están relacionados con el rendimiento y apuntan a reducir los niveles de administración y aumentar la agilidad.
Ámbitos afectados
Particularmente afectadas son varias divisiones de la empresa, incluyendo ventas, marketing y juegos. El jefe de juegos Phil Spencer confirmó los recortes en su campo, aunque la división de juegos está funcionando con éxito. Según el artículo de Bloomberg, la actual ola de despidos afecta principalmente a los empleados de los juegos, especialmente después de la Registro de la adquisición También es probable que Activision-Blizzard-King afecte a algunos en Europa.
Nota al margen: Para los antiguos colegas que sobrevivieron al claro corte en Cork y ahora están potencialmente afectados, ¡el antiguo grupo Blizzard 600 de 2012 todavía está disponible como una red para usted!
Inversiones en IA como factores de coste
Mientras Microsoft está recortando personal, la compañía está invirtiendo fuertemente en inteligencia artificial. Para el año fiscal actual, Microsoft planea gastar más de $ 80 mil millones en infraestructura, un aumento de $ 25 mil millones en comparación con el año anterior. Los altos costos de IA obligan a la compañía a ahorrar en otros lugares.
Situación paradójica
En particular, estos despidos se producen después de uno de los mejores trimestres en la historia de la compañía, con casi $ 26 mil millones en ganancias a $ 70 mil millones en ingresos. Los expertos ven esto como una continuación del movimiento de «derechos» de la industria tecnológica tras el crecimiento relacionado con la pandemia.
Artículo 3
Preguntas frecuentes / Artículos sobre los muchos estándares de USB-C
heise.de Te ayuda a mirar:
¡No todos los cables USB-C permiten todas las funciones!
Los hallazgos más importantes de esto Artículos de heise reza como sigue: El hecho de que USB-C esté en él y el enchufe se ajuste no significa que todas las funciones sean posibles. Como tantas veces, solo es posible si te tomas el tiempo y echas un vistazo más de cerca.
Problema principal: Diversidad a pesar de la estandarización
USB-C debe ser estandarizado, pero la realidad es diferente. Todavía hay muchos diferentes cables USB-C con diferentes funciones y cualidades.
Motivo de las diferencias: Optimización de costes
Limitaciones funcionales: El resultado son cables con funcionalidad limitada
Presión de precios: Los consumidores a menudo compran el cable más barato disponible
Reacción del fabricante: Las empresas reducen los costos de fabricación al eliminar las venas
Los colegas de ct3003 también tienen un Hermoso video y artículo Con mucho más fondo al principio, diviértete con Keno y Christoph:
También habrá la quintaesencia, si no hay indicación en el cable, solo ayuda a probar lo que realmente puede.
Como regla general: Los cables más cortos hasta un máximo de 1 m tienden a ser más rápidos o pueden transmitir más vatios, simplemente porque los cables más largos se ralentizan por la física. Buena suerte.
conclusión: Al comprar cables USB-C, no solo debe tener en cuenta el precio, sino también la funcionalidad deseada en primer lugar, dependiendo del propósito requerido (solo carga frente a transferencia rápida de datos).
Artículo 4
80k Bitcoin en el Día de la Independencia «en movimiento»
La red ha estado discutiendo una transacción bastante espectacular de no menos de 80,000 Bitcoin desde el viernes, que no se ha movido desde 2011.
Acerca de Twitter – erm X por supuesto, hay cierta información sobre la transacción, incluido que las 80000 monedas se dividieron en 8 direcciones diferentes en 10000 cada una. Espectaculares 8 600 millones de dólares representan la transacción a un precio unitario de Bitcoin de 107 774 el 4,7 — ¡YAY!

Probablemente no hubo transferencia de prueba de un pequeño subconjunto por adelantado (¿valiente o seguro de victoria?) y que debido a la edad de las monedas probablemente alguien solo tuvo que pagar dinero de mano relativamente pequeño por ello.
También se discute diligentemente cuánta paciencia tiene que mostrar para no vender incluso a precios de 1000 o 20000 y luego mirar años de calmas.
Quien quiera quedarse en él es mejor seguir la Cuenta, ¡Al menos se han prometido actualizaciones regulares!
Artículo 5
La agenda de alta tecnología promueve tecnologías clave
Agenda de alta tecnología para Alemania – Puntos clave Presentado por el Ministro de Investigación Doro Bär!
Objetivo: La iniciativa tiene como objetivo fortalecer la competitividad, la seguridad y la soberanía de Alemania a través de la investigación y la tecnología. La atención se centra en las nuevas tecnologías para mejorar la vida de los ciudadanos, crear prosperidad y reducir las dependencias.
Liderazgo y cronometraje: El Ministerio Federal de Investigación, Tecnología y Espacio está liderando la ofensiva, que comienza este verano. El lema es: Competitividad, creación de valor y soberanía «hechos en Alemania».
Presupuesto: El gobierno federal quiere invertir 5.500 millones de euros, principalmente en alta tecnología.
Las seis tecnologías clave:
- Inteligencia artificial
- Tecnologías cuánticas
- microelectrónica
- biotecnología
- Fusión y producción de energía climáticamente neutra
- Tecnologías para una movilidad climáticamente neutra
Punto de partida: Alemania ya tiene una base sólida en todas estas áreas con un sistema de ciencia e investigación atractivo a nivel internacional, alto rendimiento tecnológico y empresas innovadoras.
La agenda tiene como objetivo ampliar estas fortalezas existentes de manera específica y posicionar a Alemania como una ubicación tecnológica líder.
Estrategia y calendario de ejecución:
Medidas específicas:
- Iniciativas emblemáticas para cada una de las seis tecnologías clave con plazos claros que el documento de agenda ya está en los otros ministerios.
- Primeros pasos a dar en 2025
- A partir del otoño de 2025, se invitará a los países y actores de la ciencia, las empresas y la sociedad a codiseñar
Problema central: Debilidad de las transferencias alemanas Un objetivo central es superar la debilidad crónica de Alemania en materia de transferencias, es decir, colmar la brecha entre la investigación y la aplicación práctica. Con este fin, se establecerán nuevos enfoques en la financiación de la promoción y la innovación.
Enfoque comunitario: La Agenda se ve a sí misma como un "mandato de diseño conjunto" y está dirigida a socios de implementación de todas las áreas relevantes: Ciencia, Economía, Sociedad y Administración.
Razonamiento económico: La ministra federal Dorothee Bär destacó el enorme efecto palanca: Según la Comisión Europea, cada euro invertido en investigación aporta hasta 11 euros para la economía de la UE. Ella advierte: "Aquellos que no invierten en innovación hoy serán dependientes mañana".
Filosofía: Las innovaciones no se definen como lujo, sino como el modelo de negocio de Alemania y la base para la prosperidad futura. La agenda está destinada a devolver a Alemania a la vanguardia de la competencia tecnológica internacional.
Fuente: Handelsblatt | Handelsblatt
Artículo 6
Citrix, eso probablemente no fue nada - Citrix Bleed 2 se trata de
Estado actual 30.6: al menos 1200 instancias de Citrix NetScaler ADC y NetScaler Gateway están actualmente sin parchear en la red.
¿Una fiesta, Wayne?
Más de 1.200 dispositivos Citrix NetScaler ADC y NetScaler Gateway disponibles públicamente aún no se han parcheado contra una vulnerabilidad crítica que se considera explotada activamente. La vulnerabilidad permite a los atacantes eludir la autenticación mediante el secuestro de sesiones de usuario.
La vulnerabilidad (CVE-2025-5777 | EUVD-2025-18497):
- Llamado «Citrix Bleed 2», tras una brecha similar explotada en 2023
- Permite a los atacantes no autenticados acceder a áreas de almacenamiento bloqueadas
- Los atacantes pueden robar tokens de sesión, credenciales y otros datos confidenciales
- Incluso la autenticación multifactor (MFA) se puede omitir
Situación de amenaza actual:
- El la Fundación Shadowserver Más de 2.100 dispositivos vulnerables descubiertos
- Citrix no confirma el uso activo todavía
- Sin embargo, la firma de ciberseguridad ReliaQuest informa ataques dirigidos con seguridad media
- Las actividades sospechosas incluyen sesiones web secuestradas y consultas LDAP para la inteligencia de Active Directory
Medidas recomendadas: Citrix recomienda a los administradores parchear todos los dispositivos NetScaler inmediatamente y detener todas las sesiones ICA y PCoIP activas después de la actualización. Además, las empresas deben revisar sus controles de acceso y monitorear los dispositivos para detectar actividades sospechosas de los usuarios.
FunFact:
Al mismo tiempo, más de 2.100 dispositivos NetScaler también están en contra de otra vulnerabilidad crítica (CVE-2025-6543) no parcheado con la puntuación 9.2, que ya se explota en ataques de denegación de servicio.
Wow... ¡Fiesta, Wayne! ¡Fiesta, Garth!
Artículo 7
Resurrección de Mindfactory: Heise se hace cargo
Heise adquiere el minorista de hardware Mindfactory – Datos clave
El acuerdo: El grupo Heise se hace cargo del minorista de hardware Mindfactory según lo planeado. La entrega tendrá lugar el 31 de julio de 2025, después de lo cual la compañía pasará a llamarse heise mindfactory gmbh.
La Oficina Federal del Cartel ha dado luz verde.
Antecedentes de la adquisición: Medienhaus Heise dio un paso notable el 30 de junio de 2025 y se hizo cargo de todas las operaciones comerciales de Mindfactory GmbH. La adquisición tiene lugar como parte de un acuerdo de activos. Mindfactory fue Anteriormente en un procedimiento de insolvencia Estaba buscando un inversor.
Nuevo liderazgo: Marcel Kirchner es nombrado nuevo Director General. Anteriormente pasó casi 16 años en Mindfactory en Compras como Gerente de Compras y posee una participación del 3,57 por ciento en la compañía.
Significado: Si esto sucede, uno de los mayores minoristas en línea alemanes de componentes de PC cambia de manos. El principal minorista de juegos de azar de Alemania, «Mindfactory», ha emprendido acciones legales contra Reestructuración de la autoadministración completado con éxito.
Estrategia de negocio: La nueva compañía, que constituirá la nueva división de Comercio junto con Content, Connect y Compare, se lanzará oficialmente el 31 de julio de 2025.
La adquisición salva a uno de los minoristas de hardware alemanes más importantes de la insolvencia y amplía el área de negocios de Heisse para incluir el sector del comercio electrónico.
Artículo 8
NVDA 3.7 es la empresa más valiosa del mundo por un corto tiempo
Nvidia alcanza brevemente el hito histórico como la empresa más valiosa del mundo.
No ha durado mucho, pero la tendencia es claramente reconocible.
El 3.7, Nvidia cierra con un valor de mercado de 3 billones y 920 mil millones, justo por encima del anterior récord de Apple, que se consideraba la empresa más valiosa del mundo con 3.915 billones al cierre del mercado el 26.12.2024.
Valor bursátil de 4 billones de dólares. Esto es casi cuatro seguido de doce ceros. Está bien, casi, sacado a licitación: 3920000000000 dólares. Es una locura.
Por cierto, fue hace solo 4 años cuando Apple se celebró por la mitad de este valor de mercado (2020) con el indicio de que pudieron duplicar su valor en solo 2 años. Aparentemente, el crecimiento ahora se está desacelerando, o en otras palabras, la siguiente duplicación también ha tomado el doble de tiempo.
Por favor, no tome esto en serio: Si extrapolamos este crecimiento del pasado reciente de Apple al futuro a mediano plazo de Nvidia, el objetivo de 8 billones debería romperse alrededor de 2033.
Actualizado solo una semana después: El gigante de chips Nvidia ha alcanzado un hito histórico: La primera compañía en el mundo en descifrar tarjetas gráficas Hardware de IA ?? grupo especializado de la marca de $ 4 billones de valor de mercado de valores.
4 billones de dólares: La empresa más valiosa de Nvidia
Como resultado, Nvidia se ha convertido en la sociedad anónima más valiosa del mundo.
El auge de Nvidia está estrechamente relacionado con el auge de la inteligencia artificial. La compañía se está beneficiando enormemente de la alta demanda de hardware de IA y procesadores gráficos necesarios para el aprendizaje automático y las aplicaciones de IA.
Nvidia ahora vale más del doble que las 40 compañías DAX combinadas. Nvidia fue temporalmente la compañía más valiosa del mundo en junio y ahora ha ampliado aún más esta posición.
Ranking de las empresas más valiosas del mundo 2025
La impresionante capitalización de mercado refleja las expectativas de los inversores de que Nvidia continuará beneficiándose del actual auge de la IA. La compañía se ha establecido como un proveedor líder de chips que son esenciales para el entrenamiento y la inferencia de IA.
Fuente: Artículo de Reuters
Artículo 9
Vulnerabilidad de Cisco SSH en CUCM
BaseScore 10/10 - ¡Personas cuidadosas! CVE-2025-20309 | EUVD-2025-21714
Resumen y actualización de la vulnerabilidad de Cisco CVE-2025-20309 directamente del fabricante Cisco
Producto afectado: Cisco Unified Communications Manager (CUCM) Cisco, Vulnerabilidad CVE-2025-20309 plantea un alto riesgo de explotación remota - ZAM for todos Cisco Unified CM y Especial de Ingeniería de Pymes de CM Unificado (ES) Versiones 15.0.1.13010-1 a 15.0.1.13017-1
Tipo de vulnerabilidad: La vulnerabilidad se debe a una mala gestión de los controles de acceso SSH, lo que permite a un atacante no autorizado eludir los mecanismos de seguridad establecidos.
Especialmente picante: El acceso se realiza a través de una cuenta raíz de desarrollador con datos de acceso SSH estáticos, que no se pueden cambiar en absoluto. Supuestamente un remanente de desarrollo. Por ejemplo, en el Foro Heise, a menudo se supone en tal caso que esto puede haber tenido poco que ver con los accidentes.
Gravedad: ACTUALIZACIÓN: CVSS v3.1 Resultado: 8.6 (Alta gravedad) Alto riesgo de explotación remota
Explotación: Este error se puede explotar de forma remota mediante la configuración errónea de una sesión SSH sin necesidad de autenticación previa. La vulnerabilidad es fuerte CERT-FR Ya se ha explotado activamente.
Impacto: Un ataque exitoso permite:
- Acceso no autorizado al sistema
- Omitir las políticas de seguridad de la red
- Restauración de datos confidenciales
- Interrupción de los servicios de telefonía
Contramedidas:
- Corrección a través de la actualización de software disponible en CUCM
- No hay una solución viable conocida
- Cisco recomienda deshabilitar el acceso SSH cuando no es obligatorio y restringir el acceso a la red
Publicación: El boletín de seguridad fue publicado por Cisco el 2 de julio de 2025 y notificado por el CERT-FR francés el 3 de julio de 2025.
La vulnerabilidad representa una grave amenaza, especialmente para las infraestructuras VoIP, ya que se puede utilizar como punto de entrada para ataques de red más grandes. Además, los atacantes remotos pueden acceder a estos sistemas completamente sin autenticación. Después, pueden ejecutar código malicioso con privilegios de root, el supergau absoluto.
Fuentes: nicolascoolman.eu | dfn-cert.de | cisco.com
Así fue de nuevo para KW27, esta vez con un claro enfoque en la defensa, espero volver a leer pronto.
Hasta entonces, libre para Sun-Tsu:
Aprende de cada batalla, ya sea ganada o perdida
Analice cada incidente, ya sea exitoso o dañino, para aprender lecciones y mejorar continuamente su defensa de TI.
Esta es la única manera de gestionar mejor las amenazas futuras.