{"id":497,"date":"2026-03-22T20:07:22","date_gmt":"2026-03-22T20:07:22","guid":{"rendered":"https:\/\/aldomonges.com\/aldomonges\/?p=497"},"modified":"2026-03-22T20:07:22","modified_gmt":"2026-03-22T20:07:22","slug":"vulnerabilidadesvulnerabilidad-de-critical-quest-kace-potencialmente-explotada-en-ataques","status":"publish","type":"post","link":"https:\/\/aldomonges.com\/aldomonges\/?p=497","title":{"rendered":"VulnerabilidadesVulnerabilidad de Critical Quest KACE potencialmente explotada en ataques"},"content":{"rendered":"<p><strong><span dir=\"auto\">Arctic Wolf ha detectado actividad sospechosa en redes de clientes que parece estar relacionada con la explotaci\u00f3n de CVE-2025-32975, una vulnerabilidad cr\u00edtica de omisi\u00f3n de autenticaci\u00f3n que afecta a las instancias no parcheadas del dispositivo de gesti\u00f3n de sistemas Quest KACE (SMA) expuestas a Internet.\u00a0<\/span><\/strong><\/p>\n<p><span dir=\"auto\">KACE SMA es una herramienta local que se utiliza para la gesti\u00f3n centralizada de puntos finales, incluyendo el inventario de activos, la distribuci\u00f3n de software, la aplicaci\u00f3n de parches y la monitorizaci\u00f3n.<\/span><\/p>\n<p><span dir=\"auto\">La vulnerabilidad CVE-2025-32975, que Quest\u00a0<\/span><a href=\"https:\/\/support.quest.com\/kb\/4379499\/quest-response-to-kace-sma-vulnerabilities-cve-2025-32975-cve-2025-32976-cve-2025-32977-cve-2025-32978\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">parche\u00f3<\/span><\/a><span dir=\"auto\">\u00a0en mayo de 2025, permite a agentes maliciosos no autenticados suplantar la identidad de usuarios leg\u00edtimos, lo que podr\u00eda conducir a la toma de control administrativo total del dispositivo.\u00a0<\/span><\/p>\n<p><span dir=\"auto\">Seg\u00fan Arctic Wolf, los atacantes parecen haber explotado la vulnerabilidad CVE-2025-32975 para obtener acceso inicial a un sistema, tras lo cual consiguieron el control administrativo.<\/span><\/p>\n<p><span dir=\"auto\">No parece haber otros informes que describan una posible explotaci\u00f3n de esta vulnerabilidad de seguridad.<\/span><\/p>\n<p><span dir=\"auto\">La empresa de ciberseguridad no encontr\u00f3 indicios de que tres vulnerabilidades relacionadas (CVE-2025-32976, CVE-2025-32977 y CVE-2025-32978), que tambi\u00e9n se abordaron en mayo de 2025, estuvieran involucradas en los incidentes observados.\u00a0<\/span><\/p>\n<p><span dir=\"auto\">La\u00a0<\/span><a href=\"https:\/\/arcticwolf.com\/resources\/blog\/cve-2025-32975\/\" target=\"_blank\" rel=\"noopener\" data-target-set=\"true\"><span dir=\"auto\">actividad<\/span><\/a><span dir=\"auto\">\u00a0observada por Arctic Wolf probablemente comenz\u00f3 a principios de marzo de 2026. Se desconoce qui\u00e9n est\u00e1 detr\u00e1s del ataque y cu\u00e1l es su objetivo.\u00a0<\/span><\/p>\n<p><span dir=\"auto\">\u201cEn este momento, no podemos brindar detalles adicionales sobre el atacante ni su motivaci\u00f3n. Si bien algunos de los clientes afectados pertenec\u00edan al sector educativo en diferentes regiones, no contamos con datos suficientes para determinar si este sector fue el objetivo espec\u00edfico del ataque\u201d, declar\u00f3 Arctic Wolf Labs\u00a0<\/span><em><span dir=\"auto\">a SecurityWeek<\/span><\/em><span dir=\"auto\">\u00a0.\u00a0<\/span><\/p>\n<p><span dir=\"auto\">A\u00f1adi\u00f3: \u00abDado que la explotaci\u00f3n involucr\u00f3 un dispositivo expuesto a Internet, probablemente fue oportunista\u00bb.\u00a0<\/span><\/p>\n<p><span dir=\"auto\">Se insta a las organizaciones que a\u00fan utilizan versiones obsoletas de Quest KACE SMA a que apliquen los parches disponibles de inmediato para evitar intrusiones.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Arctic Wolf ha detectado actividad sospechosa en redes de clientes que parece estar relacionada con la explotaci\u00f3n de CVE-2025-32975, una vulnerabilidad cr\u00edtica de omisi\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":498,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-497","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica"],"jetpack_featured_media_url":"https:\/\/i3.wp.com\/www.securityweek.com\/wp-content\/uploads\/2024\/09\/update-patch-exploited.jpeg?w=1200&resize=1200,675&ssl=1","_links":{"self":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=497"}],"version-history":[{"count":1,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/497\/revisions"}],"predecessor-version":[{"id":499,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/497\/revisions\/499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/media\/498"}],"wp:attachment":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}