Arctic Wolf ha detectado actividad sospechosa en redes de clientes que parece estar relacionada con la explotación de CVE-2025-32975, una vulnerabilidad crítica de omisión de autenticación que afecta a las instancias no parcheadas del dispositivo de gestión de sistemas Quest KACE (SMA) expuestas a Internet. 

KACE SMA es una herramienta local que se utiliza para la gestión centralizada de puntos finales, incluyendo el inventario de activos, la distribución de software, la aplicación de parches y la monitorización.

La vulnerabilidad CVE-2025-32975, que Quest parcheó en mayo de 2025, permite a agentes maliciosos no autenticados suplantar la identidad de usuarios legítimos, lo que podría conducir a la toma de control administrativo total del dispositivo. 

Según Arctic Wolf, los atacantes parecen haber explotado la vulnerabilidad CVE-2025-32975 para obtener acceso inicial a un sistema, tras lo cual consiguieron el control administrativo.

No parece haber otros informes que describan una posible explotación de esta vulnerabilidad de seguridad.

La empresa de ciberseguridad no encontró indicios de que tres vulnerabilidades relacionadas (CVE-2025-32976, CVE-2025-32977 y CVE-2025-32978), que también se abordaron en mayo de 2025, estuvieran involucradas en los incidentes observados. 

La actividad observada por Arctic Wolf probablemente comenzó a principios de marzo de 2026. Se desconoce quién está detrás del ataque y cuál es su objetivo. 

“En este momento, no podemos brindar detalles adicionales sobre el atacante ni su motivación. Si bien algunos de los clientes afectados pertenecían al sector educativo en diferentes regiones, no contamos con datos suficientes para determinar si este sector fue el objetivo específico del ataque”, declaró Arctic Wolf Labs a SecurityWeek . 

Añadió: «Dado que la explotación involucró un dispositivo expuesto a Internet, probablemente fue oportunista». 

Se insta a las organizaciones que aún utilizan versiones obsoletas de Quest KACE SMA a que apliquen los parches disponibles de inmediato para evitar intrusiones.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *