Reporte de vulnerabilidades de Julio 2025 de Cyble

Julio de 2025 fue un mes en el que los ciberatacantes combinaron técnicas de alto perfil para maximizar el daño: tres zero-days explotados activamente, un aluvión de nuevas entradas en el catálogo CISA Known Exploited Vulnerabilities (KEV) y un repunte en fallas de ejecución remota de código (RCE) en plataformas críticas. Este escenario demostró una vez más que la seguridad no es estática, sino un proceso dinámico que exige adaptación continua y coordinación fluida entre desarrolladores, administradores y equipos de seguridad.


Explotación de Zero-Days

Las tres vulnerabilidades zero-day más relevantes de julio afectaron ámbitos muy distintos, lo que complicó la tarea de defensa:

CVEProducto / ComponenteImpactoVersiones afectadasKEV añadido
CVE-2025-54313eslint-config-prettier (node-gyp.dll)Inyección de código malicioso en pipelines CI/CD8.10.1, 9.1.1, 10.1.xNo
CVE-2025-6558Google Chrome ANGLE/GPUEscape de sandbox y RCE desde contenido web malicioso< 138.0.7204.157Sí (22 Jul)
(pendiente CVE)Microsoft SharePointEscalamiento de privilegios y ejecución remota de códigoVersiones recientesEn investigación

La inclusión de un archivo DLL malicioso en eslint-config-prettier puso en jaque entornos de desarrollo, mientras que el fallo en ANGLE/GPU de Chrome permitió a atacantes romper el aislamiento de la sandbox con tan solo visitar páginas web manipuladas. El vector en SharePoint, aunque aún bajo reserva de detalles públicos, combinó escalamiento de privilegios con RCE en escenarios de colaboración empresarial.


Volumen de CVEs y tendencias por proveedor

Durante julio se reportaron cientos de vulnerabilidades que afectaron tanto a grandes como a pequeños proveedores. Microsoft lideró con 151 fallas, seguida por Apple (82) y Oracle (77), pero también hubo hallazgos en Google, Cisco, WordPress y una docena de fabricantes de dispositivos de red.

  • Microsoft: 151 CVEs, muchas de ellas RCE en Exchange y Windows Server.
  • Apple: 82 CVEs, con foco en iOS, macOS y Safari.
  • Oracle: 77 CVEs en bases de datos y middleware.
  • Otros: Cisco (2), Google (2), SysAid (2), TeleMessage (2), Smarsh (2), PaperCut (1), Zimbra (1) y más.

La heterogeneidad de vectores destacó un punto crítico: no basta con asegurar los sistemas estrella; las dependencias de código abierto, plugins de terceros y firmware de hardware siguen siendo canales de entrada igualmente peligrosos.


Pruebas de concepto y vectores emergentes

El número de exploits de prueba de concepto (PoC) creció de forma exponencial, facilitando a los atacantes la replicación automatizada de ataques:

  • Más de 150 PoC disponibles para proyectos de código abierto (Code Projects, PHPGurukul, CampCodes).
  • Decenas de demostraciones de RCE en routers y dispositivos de red (Tenda, TOTOLINK, D-Link, Belkin).
  • Exploits listos para usar en entornos empresariales (Microsoft, Portabilis, ITSourceCode).

Estas PoC no solo reducen la barrera técnica para el atacante, sino que aceleran la transición de investigación a explotación real en el terreno, multiplicando el riesgo de campañas masivas en cuestión de horas tras publicarse un nuevo CVE.


Recomendaciones prácticas

La mejor defensa combina rapidez y coordinación. Para mitigar el panorama de julio, se aconseja:

  • Actualizar navegadores, plataformas de colaboración y dependencias de desarrollo tan pronto se publiquen los parches.
  • Auditar pipelines de CI/CD y bloquear paquetes sospechosos mediante firmas o listas blancas.
  • Consultar diariamente el catálogo CISA KEV y priorizar la aplicación de mitigaciones en el entorno más expuesto.
  • Fortalecer la segmentación de red y el aislamiento de sistemas críticos para contener posibles RCE y limitar movimientos laterales.
  • Implementar detección basada en comportamiento para identificar exploits de sandbox escape y DLL maliciosas en tiempo real.

Julio de 2025 ha reforzado una verdad incómoda: los atacantes no se conforman con un único vector, sino que orquestan cadenas de vulnerabilidades para golpear más fuerte. Solo integrando inteligencia de amenazas, políticas de parcheo ágiles y contención proactiva podremos adelantarnos a la siguiente ola de exploits. No dejes para mañana el update: tu próxima línea de defensa se forja hoy.