Justo cuando las organizaciones estaban trabajando para aplicar el parche del zero‑day de Microsoft Office (CVE-2026-21509), el mundo de la ciberseguridad se enfrenta a otra amenaza grave. OpenSSL ha revelado una vulnerabilidad de desbordamiento de búfer en la pila de alta gravedad que puede desencadenar condiciones de denegación de servicio (DoS) y, bajo circunstancias específicas, posibilitar la ejecución remota de código (RCE).
Rastreada como CVE-2025-15467, la vulnerabilidad fue corregida rápidamente por el proveedor junto con otros 11 fallos de seguridad en el toolkit SSL/TLS de código abierto.
OpenSSL es una biblioteca de código abierto ampliamente utilizada que impulsa la seguridad SSL/TLS en sitios web, VPN, servidores de correo electrónico y aplicaciones en todo el mundo, protegiendo la integridad y la privacidad de los datos. Pero un uso tan extendido conlleva una capa adicional de riesgo. El Informe OSSRA 2025 indica que el 86% de las bases de código comerciales contenían vulnerabilidades de código abierto, de las cuales el 81% eran de gravedad alta o crítica.
Regístrese en la Plataforma SOC Prime para acceder al feed global de Active Threats, que proporciona inteligencia de detección en tiempo real y reglas de detección listas para usar frente a riesgos emergentes, incluidas vulnerabilidades en software de código abierto. Haga clic en Explorar Detecciones para ver la biblioteca completa de detecciones y filtre por “CVE” para una defensa proactiva.
Todas las reglas son compatibles con múltiples plataformas SIEM, EDR y Data Lake y están mapeadas al framework MITRE ATT&CK®. Cada regla incluye enlaces de CTI, cronologías de ataque, configuraciones de auditoría y pautas de triaje.
Los defensores pueden usar también Uncoder AI para potenciar sus flujos de trabajo de ingeniería de detección. Genere algoritmos de detección a partir de informes de amenazas en bruto, habilite barridos rápidos de IOC, prediga etiquetas ATT&CK, optimice el código de consultas con recomendaciones de IA y tradúzcalo entre múltiples lenguajes de SIEM, EDR y Data Lake.
Análisis de CVE-2025-15467
Según el aviso de OpenSSL publicado el 27 de enero, CVE-2025-15467 afecta al manejo de las estructuras Cryptographic Message Syntax (CMS) AuthEnvelopedData dentro de la biblioteca criptográfica de OpenSSL. En concreto, se origina en un desbordamiento de búfer en la pila durante el análisis de CMS AuthEnvelopedData al procesar parámetros AEAD manipulados de forma maliciosa.
“Al analizar estructuras CMS AuthEnvelopedData que utilizan cifrados AEAD como AES-GCM, el IV (Initialization Vector) codificado en los parámetros ASN.1 se copia en un búfer de pila de tamaño fijo sin verificar que su longitud se ajuste al destino”, explica OpenSSL.
Como resultado, la falla permite a un atacante suministrar un mensaje CMS especialmente manipulado con un IV sobredimensionado, provocando una escritura fuera de límites basada en la pila antes de que se realicen cualquier comprobación de autenticación o de etiqueta.
Cualquier aplicación o servicio que procese contenido CMS o PKCS#7 no confiable con cifrados AEAD (como S/MIME AuthEnvelopedData que use AES-GCM) está en riesgo. La vulnerabilidad es especialmente preocupante porque el desbordamiento se produce antes de la autenticación, lo que significa que un atacante no necesita material de clave válido para explotarla.
Las versiones de OpenSSL desde la 3.0 hasta la 3.6 se ven afectadas, mientras que las 1.1.1 y 1.0.2 siguen siendo seguras. Los usuarios deben actualizar a las versiones parcheadas 3.6.1, 3.5.5, 3.4.4, 3.3.6 y 3.0.19, según la rama que utilicen.
Es importante destacar que CVE-2025-15467 puede ser explotada para lograr ejecución remota de código. Aunque el éxito de dichos ataques depende de condiciones específicas de la plataforma y de las protecciones a nivel de compilador, la presencia de un desbordamiento de búfer en la pila reduce significativamente la barrera de explotación, lo que exige aplicar parches de forma inmediata.
Reforzar las estrategias de ciberseguridad proactiva es crucial para que las organizaciones reduzcan los riesgos de explotación de vulnerabilidades. Al aprovechar la suite completa de productos de SOC Prime para una defensa cibernética preparada para entornos empresariales, respaldada por la máxima experiencia y por IA, y basada en los hitos de zero trust, las organizaciones globales pueden preparar sus defensas a escala para el futuro y fortalecer su postura de seguridad.