Vulnerabilidades de Alto Riesgo en CyberArk PAM Exponen Componentes Centrales a Ataques DoS No Autenticados

CyberArk ha publicado dos nuevos boletines de seguridad (CA25-34 y CA25-35) que corrigen vulnerabilidades de severidad alta (CVSS 8.1 – 8.7) en componentes clave de su plataforma Privileged Access Manager (PAM). Ambas fallas pueden ser aprovechadas por atacantes no autenticados para provocar denegaciones de servicio (DoS) en entornos Self-Hosted o en la nube.


Boletín CA25-34: Falla en HTML5 Gateway

El primer boletín aborda una vulnerabilidad que afecta el acceso a la consola de administración web de CyberArk.


Boletín CA25-35: Falla en PSM para SSH

El segundo informe aborda una condición de carrera que afecta la gestión de sesiones SSH.


Recomendaciones

Ambas vulnerabilidades afectan los componentes críticos que gestionan secciones privilegiadas. Un DoS en estos sistemas puede ser utilizado como una técnica de distracción o un vector previo a movimientos laterales.

  • Actualizar inmediatamente: Actualizar los componentes HTML5 Gateway y PSM for SSH a las versiones parcheadas indicadas por CyberArk. La actualización es la única mitigación disponible.
  • Monitoreo de Sistema: Revisar logs de los servicios HTML5 Gateway y PSM for SSH buscando eventos de reconexión masiva o errores concurrentes.
  • Endurecimiento de acceso: No exponer interfaces de administración a Internet ni permitir acceso directo sin un control de red o Web Application Firewall (WAF) que pueda filtrar el tráfico malicioso.
  • Clientes en la Nube: Si utiliza PAM On Cloud, despliegue las imágenes actualizadas desde el Marketplace de AWS o Azure, según corresponda.

Related Post