CRITICALCVE-2025-3621CVSS 9.6

Ejecución Remota de Código en ProTNS ActADUR

Plataforma

other

Componente

actadur

Corregido en

v2.0.2.0

AI Confidence: highNVDEPSS 0.3%Revisado: may 2026

CVE-2025-3621 describe una vulnerabilidad de Ejecución Remota de Código (RCE) en el servidor local ActADUR, desarrollado por ProTNS. Esta falla permite la inclusión de código malicioso en el sistema host, comprometiendo la confidencialidad e integridad de los datos. Afecta a las versiones de ActADUR desde la 2.0.1.9 hasta la 2.0.2.0. La solución recomendada es actualizar a la versión 2.0.2.0 o superior.

Impacto y Escenarios de Ataque

La vulnerabilidad de RCE en ActADUR permite a un atacante ejecutar código arbitrario en el servidor afectado con los privilegios del proceso ActADUR. Esto podría resultar en el control total del sistema, incluyendo la exfiltración de datos sensibles, la instalación de malware, o el uso del servidor como punto de apoyo para ataques a otros sistemas en la red. La presencia de contraseñas codificadas en el código agrava el riesgo, facilitando aún más la explotación. La inyección de comandos, combinada con la falta de autenticación adecuada, crea una superficie de ataque significativa.

Contexto de Explotación

La vulnerabilidad CVE-2025-3621 ha sido clasificada como crítica debido a su potencial de impacto. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la disponibilidad de la descripción detallada de la vulnerabilidad aumenta el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad. La fecha de publicación (2025-07-15) indica que la vulnerabilidad es relativamente reciente.

Quién Está en Riesgotraduciendo…

Organizations utilizing ActADUR in environments with limited network segmentation are particularly at risk. Legacy configurations that haven't been hardened against command injection attacks are also vulnerable. Shared hosting environments where multiple users share the same ActADUR instance face a heightened risk of compromise.

Pasos de Deteccióntraduciendo…

• windows / supply-chain: Monitor PowerShell execution logs for commands targeting ActADUR processes. Check scheduled tasks for suspicious entries related to ActADUR.

Get-ScheduledTask | Where-Object {$_.TaskName -like '*ActADUR*'}

• linux / server: Monitor system logs (journalctl) for unusual command execution patterns related to ActADUR. Use auditd to track file access and modification events for ActADUR binaries.

auditctl -w /path/to/actadur/binary -p wa -k actadur_rce

• generic web: Examine access logs for requests containing suspicious command injection payloads targeting ActADUR endpoints. Review error logs for any errors related to command execution failures.

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetMedia

EPSS

0.32% (54% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:L9.6CRITICALAttack VectorAdjacentCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityLowRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Adyacente — requiere proximidad de red: misma LAN, Bluetooth o segmento inalámbrico local.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Bajo — denegación de servicio parcial o intermitente.

Software Afectado

Componenteactadur
ProveedorProTNS
Rango afectadoCorregido en
v2.0.1.9 – v2.0.2.0v2.0.2.0

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2025-3621 es actualizar ActADUR a la versión 2.0.2.0 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al servidor ActADUR a una red interna confiable. Implementar reglas de firewall para bloquear el tráfico no autorizado al puerto del servidor ActADUR. Monitorear los logs del sistema en busca de actividad sospechosa, como intentos de ejecución de comandos no autorizados. Después de la actualización, confirme la mitigación verificando que los comandos de inyección no se ejecuten correctamente.

Cómo corregirlo

Actualice ActADUR a la versión 2.0.2.0 o superior. Esta actualización corrige las vulnerabilidades de ejecución remota de código, inyección de comandos, uso de credenciales codificadas, autenticación incorrecta y enlace a una dirección IP sin restricciones. La actualización es CRITICAL para proteger su sistema.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2025-3621 — Remote Code Execution in ActADUR?

CVE-2025-3621 is a critical Remote Code Execution vulnerability affecting ActADUR versions 2.0.1.9 through 2.0.2.0, allowing attackers to execute code on the host system.

Am I affected by CVE-2025-3621 in ActADUR?

If you are running ActADUR version 2.0.1.9 through 2.0.2.0, you are vulnerable to this RCE vulnerability.

How do I fix CVE-2025-3621 in ActADUR?

Upgrade ActADUR to version 2.0.2.0 or later to resolve this vulnerability. If immediate upgrade is not possible, isolate the server and monitor logs.

Is CVE-2025-3621 being actively exploited?

While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a potential for active exploitation.

Where can I find the official ProTNS advisory for CVE-2025-3621?

Refer to the official ProTNS security advisory for detailed information and updates regarding CVE-2025-3621.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.