Vulnerabilidad en CrowdStrike (CVE-2025-1146)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/02/2025
Última modificación:
12/02/2025
Descripción
CrowdStrike utiliza el estándar industrial TLS (seguridad de la capa de transporte) para proteger las comunicaciones desde el sensor Falcon a la nube de CrowdStrike. CrowdStrike ha identificado un error en la lógica de validación en el sensor Falcon para Linux, Falcon Kubernetes Admission Controller y Falcon Container Sensor, donde nuestra rutina de conexión TLS a la nube de CrowdStrike puede procesar incorrectamente la validación del certificado del servidor. Esto podría permitir que un atacante con la capacidad de controlar el tráfico de la red realice potencialmente un ataque de intermediario (MiTM). CrowdStrike identificó este problema internamente y lanzó una corrección de seguridad en todas las versiones 7.06 y posteriores del sensor Falcon para Linux, Falcon Kubernetes Admission Controller y Falcon Container Sensor. CrowdStrike identificó este problema a través de nuestro riguroso y prolongado proceso de revisión de seguridad, que se ha fortalecido continuamente con un análisis más profundo del código fuente y mejoras continuas del programa como parte de nuestro compromiso con la resiliencia de la seguridad. CrowdStrike no tiene indicios de ninguna explotación de este problema en la naturaleza. CrowdStrike ha aprovechado sus capacidades de inteligencia y búsqueda de amenazas de primer nivel para monitorear activamente los indicios de abuso o uso de esta falla y continuará haciéndolo. Los sensores de Windows y Mac no se ven afectados por esto.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA



