AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

ASUS Live Update bajo ataque: Vulnerabilidad crítica CVE-2025-59374 explotada activamente

Introducción

El panorama de amenazas globales se ha visto sacudido por la reciente inclusión, el pasado miércoles, de la vulnerabilidad crítica CVE-2025-59374 en el catálogo KEV (Known Exploited Vulnerabilities) de la Agencia de Ciberseguridad y Seguridad de Infraestructura de los Estados Unidos (CISA). Esta vulnerabilidad, que afecta al componente Live Update de ASUS, ha sido calificada con una puntuación CVSS de 9,3, lo que la sitúa en el umbral de máxima criticidad. El vector de ataque, asociado a un compromiso en la cadena de suministro, ha encendido todas las alarmas en la comunidad de ciberseguridad debido a la existencia de explotación activa y la amplia base de usuarios potencialmente afectados.

Contexto del Incidente o Vulnerabilidad

ASUS Live Update es una utilidad preinstalada en millones de equipos portátiles y de sobremesa de la marca, diseñada para facilitar la actualización automática de firmware, BIOS y drivers oficiales. Sin embargo, su posición privilegiada en el sistema y su alto nivel de confianza la convierten en un objetivo atractivo para actores maliciosos. No es la primera vez que ASUS enfrenta una crisis de este tipo; ya en 2019, el incidente ShadowHammer evidenció la viabilidad de ataques dirigidos a la cadena de suministro.

En este caso, la vulnerabilidad CVE-2025-59374 ha sido introducida mediante la inyección de código malicioso en el flujo de desarrollo y distribución del software legítimo. La confirmación de explotación activa, según CISA, subraya la urgencia de una respuesta coordinada por parte de los equipos de ciberseguridad y operaciones.

Detalles Técnicos

CVE-2025-59374 se clasifica como una “vulnerabilidad por código malicioso embebido”, resultado de un compromiso en la cadena de suministro. El ataque consiste en la inserción de payloads maliciosos directamente en los binarios de ASUS Live Update, introducidos durante la fase de desarrollo o empaquetado del software.

Vector de ataque
El vector de explotación se produce a través de la actualización automática, donde los servidores de distribución legítimos de ASUS, o sus repositorios, han sido manipulados para entregar versiones adulteradas. Este tipo de ataque aprovecha la confianza implícita en los canales de distribución oficiales.

TTPs y MITRE ATT&CK
Las técnicas y tácticas observadas se alinean con los siguientes identificadores de MITRE ATT&CK:
– T1195 (Supply Chain Compromise)
– T1105 (Ingress Tool Transfer)
– T1059 (Command and Scripting Interpreter)
– T1071 (Application Layer Protocol)

Indicadores de Compromiso (IoC)
– Hashes SHA256 de binarios maliciosos distribuidos en campañas recientes
– Conexiones salientes a dominios y direcciones IP no asociadas con ASUS
– Presencia de procesos sospechosos derivados de Live Update

Exploits conocidos y frameworks
Hasta el momento, se han detectado PoC funcionales en foros underground, así como módulos experimentales en Metasploit orientados a la explotación remota y persistencia post-infección.

Impacto y Riesgos

El principal riesgo reside en la potencial escalada de privilegios y el control completo del sistema afectado, dada la naturaleza del software comprometido. El atacante puede desplegar payloads adicionales (malware, ransomware, puertas traseras), manipular actualizaciones futuras o exfiltrar información sensible. Según estimaciones, más del 30% del parque global de equipos ASUS podría estar expuesto, dada la base instalada del software Live Update.

A nivel de cumplimiento, la exposición de datos personales o confidenciales puede implicar sanciones graves bajo GDPR o la directiva NIS2. Además, la propagación lateral en entornos corporativos o cadenas de suministro secundarias amplifica el impacto potencial.

Medidas de Mitigación y Recomendaciones

– Actualización inmediata: Comprobar la disponibilidad de parches oficiales por parte de ASUS y aplicarlos sin demora.
– Análisis forense: Ejecutar escaneos de integridad en los binarios de Live Update y monitorizar IoC proporcionados por CISA y otros organismos.
– Segmentación de red: Aislar sistemas sospechosos y restringir el acceso a recursos críticos.
– Revisión de logs: Analizar logs de actualizaciones, conexiones salientes y ejecuciones inusuales.
– Zero Trust: Revisar políticas de confianza en actualizaciones automáticas y considerar la desactivación temporal del servicio Live Update.
– Educación y concienciación: Informar a los usuarios y administradores sobre la amenaza y los procedimientos de respuesta.

Opinión de Expertos

Especialistas en seguridad de la cadena de suministro, como los equipos de Mandiant y Kaspersky, han subrayado la sofisticación de los ataques dirigidos a utilidades de actualización de fabricantes. “La explotación de Live Update no es solo una cuestión de acceso inicial, sino un vector privilegiado para la persistencia y el movimiento lateral”, afirma Juan Antonio Gallego, analista de amenazas senior.

Implicaciones para Empresas y Usuarios

Para las organizaciones, la confianza ciega en actualizaciones automáticas y la falta de verificación de integridad representan un vector de riesgo sistémico. Los administradores de sistemas y responsables SOC deben revisar sus procesos de gestión de parches y actualizar sus listas de exclusiones y detección. Los usuarios finales, tanto particulares como empresas, deben extremar la precaución ante posibles actualizaciones fuera de ciclo o mensajes sospechosos.

Conclusiones

La inclusión de CVE-2025-59374 en el catálogo KEV de CISA y la constatación de explotación activa demuestran la importancia crítica de proteger la cadena de suministro y reforzar los controles sobre software de confianza. La rápida respuesta, el análisis forense y la colaboración intersectorial serán clave para mitigar el impacto de esta amenaza y prevenir futuras campañas similares.

(Fuente: feeds.feedburner.com)