Guilgo Blog

Notas de mi quehacer diario con las técnologias.

Wazuh lanza la versión 4.9.1 para mitigar ataques de botnets Mirai (CVE-2025-24016)

Wazuh ha publicado la 4.9.1, versión que corrige la vulnerabilidad CVE-2025-24016 (deserialización insegura en el Wazuh Server) y que más tarde fue explotada por variantes de Mirai contra servidores expuestos. La mitigación efectiva es actualizar a 4.9.1 o superior en manager, indexer y dashboard, y después elevar agentes para mantener compatibilidad.

Resumen ejecutivo

  • CVE-2025-24016 permite RCE en wazuh-manager (v ≥ 4.4.0 y < 4.9.1). Corregido en 4.9.1.
  • Hubo explotación activa por botnets Mirai en 2025 contra servidores con API expuesta.
  • Wazuh indicó que el bug requiere credenciales de API; con panel o API expuestos y claves débiles, el riesgo es crítico.

Fuentes: CVE/NVD, Release notes 4.9.1, avisos de Akamai/Censys y guía oficial de upgrade.


Vulnerabilidad crítica en Chaos Mesh: CVE-2025-59358 y su impacto en Kubernetes

Chaos Mesh es una herramienta de chaos engineering muy popular en entornos Kubernetes. Permite simular fallos en pods, redes o nodos para probar la resiliencia de las aplicaciones. Sin embargo, durante septiembre de 2025 se han reportado vulnerabilidades críticas bajo el nombre “Chaotic Deputy”, siendo la más grave CVE-2025-59358, que afectan directamente a la seguridad de los clústeres.

Descripción de la vulnerabilidad

  • Componente afectado: servidor GraphQL de Chaos Mesh.
  • Problema: exposición de endpoints sin autenticación ni control de acceso.
  • Impacto: un atacante puede ejecutar consultas maliciosas y manipular recursos internos del clúster.
  • Riesgo: permite ejecución remota de comandos (RCE) y escalada de privilegios, pudiendo tomar control total del entorno Kubernetes.

Vectores de ataque