La vulnerabilidad CVE-2025-6182 afecta al servicio Windows de StrongDM, específicamente en la gestión de la comunicación relacionada con los certificados del sistema. Un atacante podría aprovechar esta falla para instalar certificados raíz no confiables o eliminar los certificados raíz existentes, comprometiendo la integridad de la cadena de confianza. Esta vulnerabilidad afecta a las versiones del servicio StrongDM Windows desde 0 hasta 47.49.0. Se recomienda actualizar a la versión 47.49.1 para solucionar el problema.
La explotación exitosa de CVE-2025-6182 podría tener consecuencias graves para la seguridad de los sistemas afectados. Un atacante que pueda instalar un certificado raíz malicioso podría interceptar y descifrar el tráfico de red, suplantar la identidad de otros usuarios o servicios, y comprometer la autenticación y la integridad de los datos. La eliminación de certificados raíz confiables podría interrumpir el funcionamiento de aplicaciones y servicios que dependen de la cadena de confianza de los certificados. Este tipo de ataque podría permitir el acceso no autorizado a recursos sensibles y la ejecución de código malicioso en el sistema afectado, similar a ataques Man-in-the-Middle (MitM) sofisticados.
La vulnerabilidad CVE-2025-6182 fue publicada el 20 de agosto de 2025. Actualmente no se dispone de información sobre una campaña de explotación activa o la existencia de un Proof of Concept (PoC) público. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad. La severidad de la vulnerabilidad está pendiente de evaluación formal.
Organizations heavily reliant on StrongDM for secure access and certificate management are particularly at risk. This includes environments utilizing StrongDM for VPN access, SSH tunneling, or other secure communication channels. Legacy StrongDM deployments with outdated configurations and inadequate monitoring are also more vulnerable.
• windows / supply-chain:
Get-Service StrongDM | Select-Object Status, StartType• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -Message contains 'StrongDM'" -Newest 100• windows / supply-chain:
Get-ItemProperty 'HKLM:\SOFTWARE\StrongDM' -Name Versiondisclosure
Estado del Exploit
EPSS
0.01% (3% percentil)
CISA SSVC
La mitigación principal para CVE-2025-6182 es actualizar el servicio Windows de StrongDM a la versión 47.49.1 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda revisar y endurecer las políticas de gestión de certificados del sistema, restringiendo el acceso a la instalación y eliminación de certificados raíz. Implementar un monitoreo continuo de los certificados instalados en el sistema puede ayudar a detectar y responder a intentos de instalación de certificados no autorizados. Después de la actualización, confirme que la comunicación del servicio StrongDM Windows se realiza de forma segura y que los certificados raíz son válidos y confiables.
Actualice el servicio StrongDM a la última versión disponible. La nueva versión corrige el manejo incorrecto de los certificados del sistema, evitando la inyección de certificados raíz no confiables o la eliminación de los confiables. Consulte el sitio web de StrongDM para obtener la versión más reciente e instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-6182 is a vulnerability in the StrongDM Windows service that allows attackers to install untrusted root certificates or remove trusted ones, potentially compromising system trust.
You are affected if you are running StrongDM Windows service versions 0.0 through 47.49.0.
Upgrade the StrongDM Windows service to version 47.49.1 or later. Consider stricter CRL checks and monitoring as an interim measure.
There are currently no publicly available proof-of-concept exploits, but the potential for certificate manipulation suggests a risk of exploitation.
Refer to the StrongDM security advisory published on their official website (check StrongDM's security announcements page).
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.