Alerta crítica: falla 10.0 en Azure Bastion y 2,3 millones de ataques contra GlobalProtect
¿Qué pasó exactamente?
Microsoft reconoció la vulnerabilidad CVE-2025-49752 en Azure Bastion, clasificada como crítica (10.0), que permitiría a un atacante acceder a máquinas virtuales sin autorización.
Al mismo tiempo, distintos equipos de seguridad detectaron un aumento extremo de actividad maliciosa contra Palo Alto GlobalProtect, la VPN corporativa usada en miles de empresas. Según reportes de threat hunting, la actividad saltó de niveles normales a más de 2,3 millones de intentos maliciosos en muy poco tiempo.
Ambos incidentes están relacionados con técnicas de supply chain attack (ataque a la cadena de suministro), donde se comprometen servicios que muchas empresas utilizan a diario.
Explicado fácil: ¿qué es Azure Bastion?
Azure Bastion es una herramienta que permite conectarte a máquinas virtuales en la nube sin abrir puertos. La idea es aumentar la seguridad, pero esta falla permite que un atacante:
- Acceda a servidores sin credenciales válidas.
- Capture información sensible.
- Instale malware o ransomware.
Por eso la gravedad es tan alta.
¿Y qué es GlobalProtect?
Es la VPN empresarial de Palo Alto Networks. Permite que miles de empleados se conecten a sus redes de trabajo desde cualquier lugar.
La campaña actual se basa en:
- Escaneo masivo de IPs buscando configuraciones vulnerables.
- Fuerza bruta para romper contraseñas débiles.
- Explotación de versiones antiguas sin parches de seguridad.
Si GlobalProtect cae, la red interna de una empresa puede quedar expuesta.
¿Quiénes están en riesgo?
- Empresas que usen Azure para sus servidores.
- Profesionales que gestionen máquinas virtuales.
- Organizaciones con empleados remotos usando GlobalProtect.
- Pymes que dependen de servicios en la nube sin monitoreo constante.
Qué hacer ahora mismo (guía rápida)
- Actualizar Azure Bastion a la versión parcheada por Microsoft.
- Actualizar GlobalProtect a la versión más reciente.
- Habilitar MFA (doble factor) para accesos remotos.
- Revisar los logs de conexión y bloquear IPs sospechosas.
- Implementar contraseñas fuertes y rotarlas.
- Limitar accesos solo a usuarios y rangos IP necesarios.
Los parches y recomendaciones oficiales fueron publicados por Microsoft y Palo Alto Networks.
Conclusión
Nos encontramos ante una combinación peligrosa: una vulnerabilidad crítica en la nube y un ataque masivo contra VPN corporativas. No es una alerta menor: si tu empresa usa estos servicios, es importante parchear y revisar accesos cuanto antes.
Fuentes
- Microsoft Security Advisories – CVE-2025-49752 (Azure Bastion)
- Nopal Cyber – Reporte de actividad maliciosa contra GlobalProtect
- CSIRT Axtel – Alerta de explotación en Azure y VPN
- CyberSecurityNews – Vulnerabilidad crítica en Azure Bastion
👉 ¿Querés entender la base de estas amenazas?
Leé mi guía completa sobre malware y cómo protegerte:
➜ Ver guía de protección contra malware
Comentarios
Publicar un comentario
💬 Comentá con respeto.
No publiques datos personales ni enlaces promocionales.
Los mensajes se moderan antes de publicarse.