AWS Parchea Vulnerabilidades Críticas de RCE y Escalada de Privilegios en su Entorno “Research and Engineering Studio”

Ciberataque Masivo a AWS: 230 Millones de Objetivos Escaneados

Amazon Web Services (AWS) ha emitido un boletín de seguridad de alta prioridad (identificado como 2026-014- AWS) para abordar tres vulnerabilidades severas descubiertas en su plataforma AWS Research and Engineering Studio (RES).

Esta herramienta de código abierto es ampliamente utilizada por administradores para crear, gestionar y escalar entornos de investigación en la nube. Debido a que estos ecosistemas suelen procesar datos altamente confidenciales y de propiedad intelectual, AWS ha instado a la aplicación inmediata de los parches correspondientes para prevenir la toma de control de los servidores por parte de actores de amenazas.


Anatomía de las Vulnerabilidades

El boletín detalla tres vectores de ataque distintos que afectan a las versiones de RES 2025.12.01 y anteriores. El compromiso de estos fallos permite a los atacantes eludir las barreras de seguridad de la arquitectura en la nube:

  • Escalada de Privilegios a Perfil de Instancia (CVE-2026-5708): Esta vulnerabilidad radica en un control inadecuado de los atributos modificables por el usuario durante la creación de sesiones. Mediante el envío de una solicitud API cuidadosamente manipulada, un usuario remoto autenticado puede escalar sus privilegios para asumir el “Perfil de Instancia” (Instance Profile) del Host del Escritorio Virtual. Esto es crítico, ya que otorga al atacante los permisos subyacentes de IAM para acceder a otros recursos y servicios de AWS conectados.
  • Ejecución Remota de Código (RCE) en el Host Virtual: Un atacante que logre explotar esta segunda falla (presente en las versiones 2025.03 hasta 2025.12.01) puede ejecutar comandos arbitrarios con privilegios de administrador absoluto (root) directamente sobre el host del escritorio virtual de la víctima.
  • Ejecución de Comandos vía FileBrowser: Una validación deficiente de entradas (inyección) a través de la funcionalidad FileBrowser de la plataforma permite a un actor malicioso ejecutar comandos arbitrarios directamente en la instancia EC2 que actúa como administrador del clúster (cluster-manager), comprometiendo el núcleo orquestador del entorno.

Impacto

Si se dejan sin parchear, estas vulnerabilidades proporcionan a los atacantes una ruta directa (cadena de ataque) para comprometer la capa de visualización de los usuarios, tomar el control del administrador del clúster EC2 y, lo más grave, pivotar lateralmente hacia otros recursos confidenciales dentro de la cuenta de AWS de la organización (bases de datos S3, instancias de cómputo, redes VPC). Un exploit exitoso derivaría en la exposición masiva de datos de investigación, secuestro de sistemas para criptominería (cryptojacking) o disrupción operativa total.


Recomendaciones y Mitigación Inmediata

Dado que estas vulnerabilidades residen en una plataforma gestionada y desplegada por el cliente en su propio entorno de AWS, la responsabilidad de mitigación recae sobre los equipos de operaciones y seguridad de la nube (Modelo de Responsabilidad Compartida):

  • Actualización Inmediata (Mandatoria): AWS ha resuelto oficialmente estos problemas estructurales en la versión RES 2026.03. Los administradores de TI deben planificar y ejecutar de manera urgente la actualización de sus entornos de Research and Engineering Studio a esta última versión.
  • Auditoría de IAM y Monitoreo de CloudTrail: Mientras se planifican los tiempos de inactividad para la actualización, los equipos de SOC deben revisar exhaustivamente los registros de AWS CloudTrail. Se deben buscar llamadas a la API anómalas originadas desde las instancias EC2 asociadas a RES, prestando especial atención a intentos no autorizados de asumir roles (sts:AssumeRole) o accesos inusuales a repositorios y bases de datos por parte de perfiles de instancia de escritorios virtuales.
  • Aislamiento de Red: Asegurarse de que el acceso a la plataforma RES esté estrictamente limitado a través de controles perimetrales (Security Groups, AWS WAF, VPN corporativas) y no esté expuesta indiscriminadamente al Internet público, reduciendo la superficie de ataque frente a actores externos.

Related Post