
Asesoramiento sobre amenazas de ciberseguridad: nuevas vulnerabilidades de OpenSHH
Dos vulnerabilidades de OpenSSH, CVE-2025-26465 y CVE-2025-26466, afectan a múltiples versiones de OpenSSH. Estas vulnerabilidades pueden ser explotadas para ataques de hombre en el medio (MitM) o causar un ataque de denegación de servicio (DoS). Revise este Aviso de Amenaza de Ciberseguridad para mitigar su riesgo.
¿Cuál es la amenaza?
OpenSSH es una implementación de código abierto del protocolo Secure Shell (SSH) 2.0, utilizado para acceso remoto, gestión de servidores y transferencia de archivos. CVE-2025-26465 afecta al cliente OpenSSH cuando la opción VerifyHostKeyDNS está habilitada. CVE-2025-26466, por otro lado, puede ser explotada independientemente de la opción VerifyHostKeyDNS en uso. La explotación puede ocurrir sin interacción del usuario, incluso si no existe un registro de huella digital de Secure Shell (SSHFP).
¿Por qué es digno de mención?
Millones de servidores están potencialmente en riesgo debido a estas dos vulnerabilidades. Si se explotan con éxito, los atacantes pueden interceptar o manipular datos transferidos a usuarios desprevenidos. Según Shodan, alrededor de 33 millones de servidores expuestos a internet utilizan OpenSSH. Estas vulnerabilidades afectan tanto al cliente como al servidor, permitiendo a los atacantes explotarlas sin autenticación y lanzar ataques de denegación de servicio al consumir recursos de memoria y CPU de manera asimétrica.
¿Cuál es la exposición o el riesgo?
De forma predeterminada, la opción VerifyHostKeyDNS está desactivada. Sin embargo, si un atacante realiza un ataque MitM, el cliente puede aceptar la clave del atacante en lugar de la clave legítima del servidor. Esto compromete la integridad de la conexión SSH, permitiendo una posible interceptación o manipulación de la sesión antes de que se detecte.
¿Cuáles son las recomendaciones?
Barracuda recomienda las siguientes acciones para mitigar los efectos de estas vulnerabilidades:
- Actualice OpenSSH a la versión 9.9p2 lo antes posible.
- Utiliza el cifrado de datos para evitar que los atacantes aprovechen los datos de inmediato.
- Mantén el software de detección de malware actualizado.
- Adopta redundancia para garantizar la disponibilidad del servicio incluso si falla un componente.
Referencias
Para obtener información más detallada sobre las recomendaciones anteriores, visite los siguientes enlaces:
- https://www.msn.com/es-es/dinero/otros/fressh-bugs-desconocidos-durante-años-amenazan-la-seguridad-de-openssh/ar-AA1zi6qF?ocid=BingNewsVerp
- https://www.securityweek.com/openssh-corrige-vulnerabilidades-que-permiten-ataques-mitm-y-dos/
- https://www.databreachtoday.com/se-han-publicado-enfoques-de-explotación-para-2-nuevos-errores-de-openssh-a-27544
Esta advertencia de amenaza fue publicada originalmente en SmarterMSP

Informe de Barracuda sobre Ransomware 2025
Principales conclusiones sobre la experiencia y el impacto del ransomware en las organizaciones de todo el mundo
Suscríbase al blog de Barracuda.
Regístrese para recibir Threat Spotlight, comentarios de la industria y más.

Seguridad de vulnerabilidades gestionada: corrección más rápida, menos riesgos, cumplimiento normativo más fácil
Descubra lo fácil que es encontrar las vulnerabilidades que los ciberdelincuentes quieren explotar.