Ejecución Remota de Código en ProTNS ActADUR
Plataforma
other
Componente
actadur
Corregido en
v2.0.2.0
CVE-2025-3621 describe una vulnerabilidad de Ejecución Remota de Código (RCE) en el servidor local ActADUR, desarrollado por ProTNS. Esta falla permite la inclusión de código malicioso en el sistema host, comprometiendo la confidencialidad e integridad de los datos. Afecta a las versiones de ActADUR desde la 2.0.1.9 hasta la 2.0.2.0. La solución recomendada es actualizar a la versión 2.0.2.0 o superior.
Impacto y Escenarios de Ataque
La vulnerabilidad de RCE en ActADUR permite a un atacante ejecutar código arbitrario en el servidor afectado con los privilegios del proceso ActADUR. Esto podría resultar en el control total del sistema, incluyendo la exfiltración de datos sensibles, la instalación de malware, o el uso del servidor como punto de apoyo para ataques a otros sistemas en la red. La presencia de contraseñas codificadas en el código agrava el riesgo, facilitando aún más la explotación. La inyección de comandos, combinada con la falta de autenticación adecuada, crea una superficie de ataque significativa.
Contexto de Explotación
La vulnerabilidad CVE-2025-3621 ha sido clasificada como crítica debido a su potencial de impacto. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la disponibilidad de la descripción detallada de la vulnerabilidad aumenta el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad. La fecha de publicación (2025-07-15) indica que la vulnerabilidad es relativamente reciente.
Quién Está en Riesgotraduciendo…
Organizations utilizing ActADUR in environments with limited network segmentation are particularly at risk. Legacy configurations that haven't been hardened against command injection attacks are also vulnerable. Shared hosting environments where multiple users share the same ActADUR instance face a heightened risk of compromise.
Pasos de Deteccióntraduciendo…
• windows / supply-chain: Monitor PowerShell execution logs for commands targeting ActADUR processes. Check scheduled tasks for suspicious entries related to ActADUR.
Get-ScheduledTask | Where-Object {$_.TaskName -like '*ActADUR*'}• linux / server: Monitor system logs (journalctl) for unusual command execution patterns related to ActADUR. Use auditd to track file access and modification events for ActADUR binaries.
auditctl -w /path/to/actadur/binary -p wa -k actadur_rce• generic web: Examine access logs for requests containing suspicious command injection payloads targeting ActADUR endpoints. Review error logs for any errors related to command execution failures.
Cronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.32% (54% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Adyacente — requiere proximidad de red: misma LAN, Bluetooth o segmento inalámbrico local.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Bajo — denegación de servicio parcial o intermitente.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal para CVE-2025-3621 es actualizar ActADUR a la versión 2.0.2.0 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al servidor ActADUR a una red interna confiable. Implementar reglas de firewall para bloquear el tráfico no autorizado al puerto del servidor ActADUR. Monitorear los logs del sistema en busca de actividad sospechosa, como intentos de ejecución de comandos no autorizados. Después de la actualización, confirme la mitigación verificando que los comandos de inyección no se ejecuten correctamente.
Cómo corregirlo
Actualice ActADUR a la versión 2.0.2.0 o superior. Esta actualización corrige las vulnerabilidades de ejecución remota de código, inyección de comandos, uso de credenciales codificadas, autenticación incorrecta y enlace a una dirección IP sin restricciones. La actualización es CRITICAL para proteger su sistema.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentestraduciendo…
What is CVE-2025-3621 — Remote Code Execution in ActADUR?
CVE-2025-3621 is a critical Remote Code Execution vulnerability affecting ActADUR versions 2.0.1.9 through 2.0.2.0, allowing attackers to execute code on the host system.
Am I affected by CVE-2025-3621 in ActADUR?
If you are running ActADUR version 2.0.1.9 through 2.0.2.0, you are vulnerable to this RCE vulnerability.
How do I fix CVE-2025-3621 in ActADUR?
Upgrade ActADUR to version 2.0.2.0 or later to resolve this vulnerability. If immediate upgrade is not possible, isolate the server and monitor logs.
Is CVE-2025-3621 being actively exploited?
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a potential for active exploitation.
Where can I find the official ProTNS advisory for CVE-2025-3621?
Refer to the official ProTNS security advisory for detailed information and updates regarding CVE-2025-3621.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.