CVE-2025-9074: Vulnerabilidad crítica en Docker Desktop permite acceso local a la API de Docker Engine mediante subred

[post-views]
agosto 21, 2025 · 3 min de lectura
CVE-2025-9074: Vulnerabilidad crítica en Docker Desktop permite acceso local a la API de Docker Engine mediante subred

Docker es uno de los pilares de la infraestructura empresarial moderna, impulsando aplicaciones cloud-native, pipelines de CI/CD y microservicios a gran escala. Por lo tanto, las vulnerabilidades en imágenes y runtimes de Docker son particularmente peligrosas, ya que pueden abrir la puerta a ataques severos en la cadena de suministro, escapes de contenedores, filtraciones de datos e incluso la compromisión total del host.

Por ejemplo, en marzo de 2024, un backdoor insertado en la popular librería “xz-utils” infiltró imágenes Docker basadas en Debian, propagándose silenciosamente a través de Docker Hub y permaneciendo accesible, lo que generó preocupaciones sobre la integridad de la cadena de suministro. En este contexto, la vulnerabilidad crítica recientemente descubierta en Docker Desktop (CVE-2025-9074) subraya la urgencia de aplicar parches de manera oportuna y de implementar defensas proactivas, ya que incluso un solo fallo sin resolver en Docker puede desencadenar una brecha con un impacto masivo.

Regístrate en la plataforma SOC Prime para acceder al feed global de amenazas activas, que ofrece inteligencia de ciberamenazas en tiempo real y algoritmos de detección curados para abordar amenazas emergentes. Todas las reglas son compatibles con múltiples formatos de SIEM, EDR y Data Lake, y están mapeadas al framework MITRE ATT&CK®. Además, cada regla se enriquece con enlaces de CTI, líneas de tiempo de ataques, configuraciones de auditoría, recomendaciones de triage y más contexto relevante. Presiona el botón Explorar Detecciones para ver todo el stack de detecciones para defensa proactiva frente a vulnerabilidades críticas filtradas por la etiqueta “CVE”.

Explorar Detecciones

Alternativamente, los profesionales de seguridad pueden aplicar una etiqueta “Docker” en Threat Detection Marketplace para buscar contenido de detección relacionado con amenazas en Docker.

Los ingenieros de seguridad también pueden aprovechar Uncoder AI—un copiloto de IA privado diseñado para ingeniería de detección basada en amenazas. Con Uncoder, los defensores pueden convertir automáticamente IOCs en consultas de caza accionables, crear reglas de detección a partir de reportes de amenazas, generar diagramas de Attack Flow, habilitar predicción de etiquetas ATT&CK, optimizar consultas con IA y traducir contenido de detección entre múltiples plataformas.

Análisis de CVE-2025-9074

Una vulnerabilidad crítica CVE-2025-9074 en Docker Desktop permite que contenedores Linux locales se conecten a la API de Docker Engine a través de la subred predeterminada (192.168.65.7:2375). El problema persiste independientemente de la configuración de Aislamiento Mejorado de Contenedores (ECI) o exposición TCP.

Según el anuncio de la versión de Docker, la falla permite que contenedores maliciosos en Docker Desktop interactúen directamente con Docker Engine e incluso creen nuevos contenedores, sin necesidad de montar el socket de Docker.

Si se explota, los atacantes podrían ejecutar comandos API privilegiados, como controlar contenedores, crear nuevos y gestionar imágenes. En escenarios específicos, como Docker Desktop para Windows sobre backend WSL, la vulnerabilidad también permite montar unidades del host con los mismos permisos que el usuario de Docker Desktop, ampliando significativamente el impacto potencial. En general, la falla representa riesgos graves para la confidencialidad, integridad y disponibilidad, aunque aún no se ha observado ningún PoC o explotación activa de CVE-2025-9074.

Para mitigar este riesgo crítico, los equipos de TI y administradores empresariales deben actualizar de inmediato a Docker Desktop versión 4.44.3 o superior. Los paquetes actualizados de Docker Desktop están disponibles para múltiples plataformas, incluyendo:

  • Windows
  • Windows ARM (Early Access)
  • macOS / Apple Silicon
  • macOS / Intel
  • Debian
  • Distribuciones basadas en RPM
  • Arch Linux

A medida que las vulnerabilidades en software ampliamente utilizado continúan en aumento, se recomienda que las organizaciones adopten prácticas de seguridad proactivas, como la gestión consistente de parches y la monitorización continua de actividades inusuales, para protegerse contra amenazas emergentes. Plataforma SOC Prime equipa a los equipos de seguridad con un conjunto completo de productos respaldados por IA, automatización e inteligencia de amenazas en tiempo real, basados en principios de zero-trust para permitir que las organizaciones superen amenazas emergentes y aumenten la resiliencia cibernética.

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas