La Agencia de Ciberseguridad e Infraestructura de Estados Unidos (CISA) y la firma VulnCheck alertaron sobre ataques en curso que están explotando vulnerabilidades críticas en Dassault Systèmes DELMIA Apriso y XWiki, dos plataformas ampliamente utilizadas en entornos industriales y de colaboración.
Las fallas identificadas son las siguientes:
CVE-2025-6204 (CVSS 8.0): vulnerabilidad de inyección de código en DELMIA Apriso que permite ejecutar comandos arbitrarios.
CVE-2025-6205 (CVSS 9.1): error de autorización ausente que otorga acceso privilegiado sin autenticación.
CVE-2025-24893 (CVSS 9.8): vulnerabilidad de inyección eval en XWiki que permite ejecución remota de código a través del endpoint «/bin/get/Main/SolrSearch» incluso para usuarios invitados.
Los fallos en DELMIA Apriso, presentes desde las versiones 2020 hasta 2025, fueron corregidos por Dassault Systèmes en agosto. Sin embargo, investigadores de ProjectDiscovery demostraron que podían encadenarse para crear cuentas con privilegios elevados y cargar ejecutables maliciosos en los servidores afectados, logrando una comprometida total de la aplicación.
El agregado de estas vulnerabilidades al catálogo de fallas explotadas activamente de CISA (KEV) llega apenas un mes después de que se detectara la explotación de otro fallo crítico en el mismo producto (CVE-2025-5086), lo que sugiere una posible campaña sostenida contra la plataforma.
En el caso de XWiki, VulnCheck reportó ataques que aprovechan la vulnerabilidad CVE-2025-24893 para distribuir mineros de criptomonedas en un proceso de dos etapas. Según los investigadores, la primera fase escribe un archivo en disco, y la segunda lo ejecuta para descargar componentes adicionales desde un servidor remoto en Vietnam.
El flujo malicioso incluye:
x640: descargador inicial.
x521: instala el minero de criptomonedas desde 193.32.208[.]24:8080/rDuiQRKhs5/tcrond.
x522: elimina mineros rivales (como XMRig y Kinsing) y ejecuta el nuevo minero con configuración de c3pool.org.
Las IPs de origen (123.25.249[.]88) fueron reportadas recientemente por intentos de fuerza bruta. CISA ordenó a las agencias federales estadounidenses aplicar los parches antes del 18 de noviembre de 2025, mientras se insta al resto de las organizaciones a actualizar de inmediato y reforzar la supervisión de actividad inusual en sus servidores.
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and security firm VulnCheck have issued urgent alerts confirming that multiple vulnerabilities in Dassault Systèmes DELMIA Apriso and XWiki are being actively exploited by threat actors.
The affected vulnerabilities include:
CVE-2025-6204 (CVSS 8.0): Code injection flaw in DELMIA Apriso enabling arbitrary code execution.
CVE-2025-6205 (CVSS 9.1): Missing authorization issue that allows attackers to gain privileged access.
CVE-2025-24893 (CVSS 9.8): Eval injection vulnerability in XWiki that lets unauthenticated users execute remote code via the «/bin/get/Main/SolrSearch» endpoint.
Dassault Systèmes patched the Apriso flaws in August, but researchers from ProjectDiscovery demonstrated that chaining both vulnerabilities could lead to full application compromise, allowing attackers to create admin accounts and upload malicious executables.
The addition of these flaws to CISA’s Known Exploited Vulnerabilities (KEV) list comes shortly after another critical Apriso flaw (CVE-2025-5086) was found under attack, hinting at an ongoing campaign targeting industrial software platforms.
Meanwhile, VulnCheck has observed exploitation of CVE-2025-24893 in XWiki as part of a two-stage infection chain used to deploy a cryptocurrency miner. The first stage writes a downloader to disk, and the second triggers its execution roughly 20 minutes later, pulling payloads from an IP in Vietnam.
The downloaded components include:
x640: Initial downloader
x521: Fetches and runs the crypto miner from 193.32.208[.]24:8080/rDuiQRKhs5/tcrond
x522: Terminates competing miners and launches the new one with a c3pool.org config
Traffic traces link the attack to the IP 123.25.249[.]88, which has a history of brute-force activity. CISA has mandated that U.S. federal agencies patch by November 18, 2025, urging all organizations to apply updates immediately and monitor for unusual system behavior.
El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …
El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:
En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.