Zabbix publica correcciones para tres vulnerabilidades en agentes de monitoreo

Zabbix ha divulgado tres vulnerabilidades de seguridad que afectan a múltiples versiones de sus agentes y servidores de monitoreo. La más crítica, identificada como CVE-2025-27237, tiene una puntuación CVSS de 7.3 (gravedad alta) y permite que atacantes locales escalen privilegios en entornos Windows. Las otras dos vulnerabilidades, CVE-2025-49641 y CVE-2025-27231, se clasifican como de gravedad media e implican problemas de control de acceso no autorizado.

Detalles de las vulnerabilidades

CVE-2025-27237 afecta a Zabbix Agent y Agent 2 para Windows. La falla está relacionada con la carga del archivo de configuración de OpenSSL desde una ruta que puede ser modificada por usuarios con pocos privilegios, lo que permite modificaciones maliciosas y una posible escalada de privilegios locales mediante la inyección de una DLL. CVE-2025-49641 permite que un usuario normal de Zabbix, sin permiso para la vista Monitoreo → Problemas, aún pueda ejecutar la acción problem.view.refresh y obtener una lista de problemas activos. CVE-2025-27231 implica la filtración de la contraseña de conexión LDAP cuando un superadministrador cambia el host LDAP a un servidor no autorizado.

Versiones afectadas y correcciones

Las versiones afectadas incluyen 6.0.0 a 6.0.40, 7.0.0 a 7.0.17, 7.2.0 a 7.2.11 y 7.4.0 a 7.4.1 de Zabbix Agent, Agent 2 y Server. Zabbix ha publicado correcciones en las versiones 6.0.41, 7.0.18, 7.2.12 y 7.4.2 para las tres vulnerabilidades.

Ante este escenario, SEK recomienda:

  • Probar las actualizaciones en entornos no productivos antes de implementarlas en producción.
  • Actualizar inmediatamente Zabbix Agent, Agent 2 y Server a las versiones corregidas publicadas por el fabricante.
  • Revisar los permisos de acceso de los usuarios de Zabbix, aplicando el principio de privilegio mínimo para reducir la superficie de ataque.

SEK está monitoreando activamente esta situación y permanece disponible para ayudar a sus clientes en la implementación de las correcciones, la evaluación de impacto y la identificación proactiva de instancias vulnerables.

 

Más contenido como este:

NDV Extraordinaria – Falcon Sensor for Windows

Vulnerabilidades medias en Falcon Sensor para Windows permiten eliminación arbitraria de archivos; se recomienda actualización urgente.

El grupo Clop explota una vulnerabilidad zero-day crítica en Oracle E-Business Suite

Oracle ha confirmado la explotación activa de una vulnerabilidad zero-day crítica en E-Business Suite (EBS), identificada como CVE-2025-61882

Aviso de cookies
SEK

SEK respeta su privacidad y se compromete con el tratamiento de sus datos personales. Para ello, hemos elaborado este Aviso de Cookies para explicarle cómo utilizamos cookies en su navegación en nuestro sitio web e indicar cuáles son los cookies utilizados.

Cookies estrictamente necesarios

Necesitamos recolectar ciertos cookies para que nuestro sitio web funcione correctamente. No es posible rechazar estos cookies si desea acceder al sitio web.

Cookies de rendimiento/análisis

Nos permiten contar visitas y fuentes de tráfico para que podamos medir y mejorar el rendimiento de nuestro sitio web. Nos ayudan a analizar, por ejemplo, qué páginas son las más y menos populares y a ver cómo los visitantes se mueven en nuestro sitio web.

Cookies de preferencia

Nos permiten personalizar la experiencia del usuario sin que tenga que reconfigurar las preferencias en cada visita al sitio, registrando opciones individuales, como el idioma preferido, el diseño o las configuraciones de accesibilidad.