El último informe de Kaspersky confirma que la primera mitad de 2025 estuvo marcada por un incremento notable de exploits dirigidos tanto a sistemas Windows como a Linux. El número de vulnerabilidades críticas registradas también alcanzó máximos históricos, alimentando campañas de ciberataques cada vez más sofisticadas.
Los datos publicados por Kaspersky en su informe Exploits y vulnerabilidades en el segundo trimestre de 2025 muestran una tendencia preocupante: tanto los usuarios de Linux como los de Windows se han visto más expuestos a ataques basados en vulnerabilidades en comparación con 2024.
De acuerdo con cve.org, el registro oficial de vulnerabilidades, a principios de 2024 se contabilizaban unas 2.600 CVE al mes, mientras que en 2025 la cifra ya supera las 4.000 vulnerabilidades mensuales, con un incremento notable de las consideradas críticas (CVSS > 8.9).
Windows y Linux en el punto de mira
Según Alexander Kolesnikov, experto en seguridad de Kaspersky, los exploits en 2025 se concentran especialmente en los sistemas operativos:
- 64% de los ataques se dirigieron a vulnerabilidades críticas en Windows y Linux.
- 29% a aplicaciones de terceros.
- 7% a navegadores.
En el caso de Windows, siguen siendo explotadas vulnerabilidades antiguas de Microsoft Office y componentes como Equation Editor, además de fallos en WinRAR o el robo de credenciales NetNTLM en el Explorador de Archivos. Ejemplos notables incluyen:
- CVE-2018-0802 y CVE-2017-11882: ejecución remota de código en Equation Editor.
- CVE-2023-38831: fallo en WinRAR aún ampliamente explotado.
- CVE-2025-24071: vulnerabilidad en Windows Explorer para obtener credenciales.
En Linux, destacan tres vulnerabilidades que los atacantes siguen explotando de manera masiva:
- CVE-2022-0847 (Dirty Pipe): permite escalada de privilegios.
- CVE-2019-13272: fallo en la herencia de privilegios.
- CVE-2021-22555: desbordamiento en Netfilter que abre la puerta a ataques Use-After-Free.
Kolesnikov advierte que en el segundo trimestre de 2025, el número de usuarios de Linux afectados por exploits fue más de un 50% superior al del mismo periodo en 2024. En Windows, también hubo aumentos notables: un 25% más en el primer trimestre y un 8% más en el segundo respecto al año anterior.
La evolución de los ataques APT
El informe también señala que las amenazas persistentes avanzadas (APT) continúan explotando tanto vulnerabilidades de día cero como fallos conocidos, utilizados para obtener acceso inicial y escalar privilegios.
Entre los exploits vinculados a ataques APT en 2025 destacan vulnerabilidades críticas en plataformas de acceso remoto, aplicaciones de ofimática y herramientas de desarrollo low-code/no-code, así como un fallo en un framework para aplicaciones impulsadas por IA, lo que evidencia cómo los atacantes también siguen de cerca las nuevas tendencias tecnológicas.
El papel de los frameworks C2
Los grupos atacantes utilizan marcos de comando y control (C2) como Sliver, Metasploit, Havoc y Brute Ratel C4, que permiten automatizar tareas maliciosas tras la explotación de una vulnerabilidad. Estos frameworks facilitan desde la ejecución de comandos hasta la persistencia en los sistemas comprometidos.
En este escenario, vulnerabilidades críticas como:
- CVE-2025-31324 (SAP NetWeaver, CVSS 10.0).
- CVE-2024-1709 (ConnectWise ScreenConnect, CVSS 10.0).
- CVE-2025-33053 (Windows LNK, ejecución remota de código).
se han combinado con C2 para ejecutar ataques altamente efectivos y difíciles de detectar.
Más CVE, más amenazas
El crecimiento acelerado de vulnerabilidades plantea un reto crítico para las organizaciones. Cada mes aparecen miles de fallos de seguridad y los ciberdelincuentes explotan rápidamente aquellos que carecen de parches o medidas de mitigación.
La conclusión de Kaspersky es clara:
“El aumento de vulnerabilidades críticas y el incremento de usuarios afectados por exploits refuerzan la necesidad de aplicar parches con rapidez, implementar soluciones de detección avanzada y fortalecer los procesos de seguridad en endpoints y servidores”.
Preguntas frecuentes sobre exploits y vulnerabilidades en 2025
1. ¿Por qué han aumentado los exploits en Linux y Windows en 2025?
El crecimiento del número de vulnerabilidades críticas registradas y la explotación de fallos antiguos no parcheados explican la tendencia al alza. Además, Linux ha ganado más presencia en entornos corporativos y de usuario, lo que lo convierte en un objetivo más atractivo.
2. ¿Qué vulnerabilidades son las más explotadas en Windows?
Principalmente fallos antiguos en Microsoft Office (Equation Editor), errores en WinRAR y vulnerabilidades para robar credenciales en el sistema operativo.
3. ¿Y en Linux, cuáles son los exploits más comunes?
Dirty Pipe (CVE-2022-0847), CVE-2019-13272 y CVE-2021-22555, todas relacionadas con la escalada de privilegios y muy populares entre los atacantes.
4. ¿Qué riesgos plantean los ataques APT?
Los APT combinan exploits con frameworks de C2 para mantener persistencia en sistemas comprometidos. Esto les permite robar datos, moverse lateralmente y ejecutar operaciones complejas de espionaje o sabotaje.
5. ¿Qué medidas deben adoptar empresas y usuarios?
- Instalar parches de seguridad con rapidez.
- Usar soluciones de protección de endpoints con detección avanzada (EDR/XDR).
- Monitorizar la infraestructura en tiempo real.
- Educar a empleados en ciberseguridad para reducir riesgos de ingeniería social.
vía: securelist