La seguridad informática enfrenta un momento crítico en 2025, según el último informe de Kaspersky. En el transcurso del primer semestre del año, tanto los sistemas Windows como Linux han sido blanco de un aumento significativo de exploits. Esto se traduce en un número histórico de vulnerabilidades críticas, alimentando vertiginosas campañas de ciberataques.
El informe «Exploits y vulnerabilidades en el segundo trimestre de 2025» ilustra una tendencia preocupante: la exposición de usuarios de Linux y Windows a ataques basados en vulnerabilidades ha escalado en comparación con 2024. Los datos de cve.org revelan que el número mensual de vulnerabilidades pasó de 2.600 a más de 4.000, con un incremento notable en aquellas clasificadas como críticas (CVSS > 8.9).
Alexander Kolesnikov, experto en seguridad de Kaspersky, señala que un 64% de los ataques se dirigieron a fallos críticos en estos sistemas operativos, un 29% a aplicaciones de terceros y un 7% a navegadores. Los atacantes siguen explotando vulnerabilidades antiguas y conocidas en plataformas de uso masivo.
En el caso de Windows, vulnerabilidades como las de Microsoft Office y el componente Equation Editor siguen siendo utilizadas, junto con fallos en WinRAR y el robo de credenciales en el Explorador de Archivos. Destacan las CVE-2018-0802, CVE-2017-11882 y CVE-2023-38831. Para Linux, las vulnerabilidades más explotadas incluyen Dirty Pipe (CVE-2022-0847) y errores relacionados con la escalada de privilegios, como CVE-2019-13272 y CVE-2021-22555.
El informe también destaca que las amenazas persistentes avanzadas (APT) utilizan estos exploits para facilitar el acceso y escalar privilegios. Estas campañas se han adaptado rápidamente a las nuevas tecnologías, atacando plataformas de acceso remoto y aplicaciones impulsadas por inteligencia artificial.
Los frameworks de comando y control (C2) como Sliver, Metasploit y Brute Ratel C4 han jugado un papel crucial, permitiendo la automatización de tareas maliciosas tras la explotación de vulnerabilidades. Ejemplos de errores críticos combinados con C2 incluyen CVE-2025-31324, CVE-2024-1709 y CVE-2025-33053.
Frente a este escenario alarmante, Kaspersky subraya la urgente necesidad de aplicar parches con rapidez y reforzar las medidas de seguridad. Entre las recomendaciones, se incluyen el uso de soluciones de protección avanzada y la formación en ciberseguridad para reducir riesgos por ingeniería social.
El aumento constante de vulnerabilidades representa un desafío ineludible para las organizaciones, quienes deben adaptarse y fortalecer sus defensas ante la sofisticada naturaleza de los ataques actuales.
Más información y referencias en Noticias Cloud.