MENU
Canal 26
Buscar Noticias
OSA Argentina
22.01.2026  por TOTALMEDIOS

Alerta de ciberseguridad: ataques masivos explotan una falla crítica en HPE OneView

Una investigación de Check Point Research detectó una campaña de explotación activa y coordinada contra HPE OneView, que aprovecha la vulnerabilidad crítica CVE-2025-37164 para ejecutar código de forma remota. La actividad, atribuida a la botnet RondoDox, ya registra decenas de miles de intentos de ataque y llevó a su incorporación al catálogo de Vulnerabilidades Explotadas Conocidas de CISA.

Check Point Research ha identificado una campaña de explotación activa y coordinada dirigida a CVE-2025-37164, una vulnerabilidad crítica de ejecución remota de código que afecta a HPE OneView. La actividad, observada directamente en la telemetría de Check Point, se atribuye a la botnet RondoDox y representa una escalada drástica desde los primeros intentos de sondeo hasta ataques automatizados a gran escala.

Check Point ya ha bloqueado decenas de miles de intentos de explotación, lo que subraya tanto la gravedad de la vulnerabilidad como la urgencia de que las organizaciones actúen. El 7 de enero de 2026, Check Point Research informó de la campaña a CISA, y la vulnerabilidad se añadió al catálogo de Vulnerabilidades Explotadas Conocidas de KEV ese mismo día.
Kantar IBOPE Media
Resumen de la vulnerabilidad
El 16 de diciembre de 2025, Hewlett Packard Enterprise HPE publicó un aviso sobre CVE-2025-37164, una vulnerabilidad crítica de ejecución remota de código en HPE OneView, notificada por el investigador de seguridad Nguyen Quoc Khanh. HPE OneView es una plataforma de gestión de infraestructura de TI que automatiza la gestión de recursos de computación, almacenamiento y redes, y es ampliamente utilizada por organizaciones de diversos sectores.

La vulnerabilidad reside en el endpoint expuesto de la API REST executeCommand, vinculado a la funcionalidad id-pools. El endpoint acepta la información proporcionada por el atacante sin comprobaciones de autenticación ni autorización y la ejecuta directamente a través del entorno de ejecución del sistema operativo subyacente, sin comprobaciones de autenticación ni autorización.
Esto proporciona a los atacantes una ruta directa a la ejecución remota de código en los sistemas afectados.

Actividad temprana e implementación de protección
Check Point abordó rápidamente esta vulnerabilidad mediante la implementación de un sistema de prevención de intrusiones cuánticas de emergencia el 21 de diciembre. Los primeros intentos de explotación se detectaron esa misma noche. El análisis preliminar de nuestra telemetría indica que la actividad consistió principalmente en intentos directos de explotación de prueba de concepto.

Explotación activa a gran escala observada
El 7 de enero de 2026, Check Point Research observó una escalada drástica.
Entre las 05:45 y las 09:20 UTC, registramos más de 40 000 intentos de ataque que explotaban CVE-2025-37164. El análisis indica que estos intentos fueron una explotación automatizada, impulsada por una botnet.
Atribuimos esta actividad a la botnet RondoDox basándonos en una cadena de agente de usuario distintiva y los comandos observados, incluidos los diseñados para descargar malware RondoDox desde hosts remotos.

Origen y objetivos del ataque
La mayor parte de la actividad que observamos se originó en una única dirección IP holandesa, ampliamente reportada en línea como sospechosa. La telemetría de Check Point confirma que este actor de amenazas es muy activo.

La campaña afectó a organizaciones de múltiples sectores, con la mayor concentración de actividad observada contra organizaciones gubernamentales, seguidas de los sectores de servicios financieros y manufactura industrial.

Los objetivos se distribuyeron globalmente. Estados Unidos experimentó el mayor volumen de ataques, seguido de Australia, Francia, Alemania y Austria.

Actividad de la botnet RondoDox
RondoDox es una botnet emergente basada en Linux que ataca dispositivos IoT conectados a internet y servidores web, y que principalmente realiza ataques DDoS distribuidos y minería de criptomonedas.

Identificada públicamente por primera vez a mediados de 2025, Check Point ha observado que RondoDox explota activamente vulnerabilidades de alto perfil, incluyendo la vulnerabilidad CVE-2025-55182 de React2Shell de diciembre, con especial atención a la infraestructura perimetral y de borde sin parchear.

La explotación de la vulnerabilidad CVE-2025-37164 se alinea directamente con este patrón.

¿Qué deben hacer las organizaciones?
La rápida transición de la divulgación a la explotación masiva no deja margen de maniobra.

Las organizaciones que utilizan HPE OneView deben aplicar parches de inmediato y garantizar la implementación de controles compensatorios. La inclusión de CVE-2025-37164 en el catálogo KEV de CISA refuerza la urgencia. Esta vulnerabilidad se explota activamente y representa un riesgo real.

Los clientes de Check Point siguen protegidos
Los sistemas de prevención de intrusiones (IPS) de Check Point bloquean activamente los intentos de explotar CVE-2025-37164 y vulnerabilidades similares, protegiendo a los clientes durante el período crítico entre la divulgación y la aplicación de parches.

Las protecciones IPS del firewall de nueva generación de Check Point se actualizan automáticamente. Independientemente de si una vulnerabilidad se divulgó hace años o minutos, los clientes de Check Point siguen protegidos contra intentos de explotación dirigidos a sistemas vulnerables en todos sus entornos.


En esta nota:

Otras noticias del día

Empresarias

Cinco pasos para transformar la ciberseguridad de escudo defensivo a motor de crecimiento

Según Gartner, el 85% de los CEOs ya la consideran clave para impulsar el negocio. Automatización, identidad digital y gobernanza inteligente: la fórmula que propone Cloud Legion para escalar de forma segura en la economía digital. Ver más

Empresarias

El helado ya no es solo de verano: crece el consumo asociado a reuniones sociales

Según un informe de AFADHYA, en Argentina, 9 de cada 10 personas consumen helado sin importar la temporada. En este marco, Arcor continúa impulsando el desarrollo del segmento en el canal tradicional con propuestas pensadas para compartir, acompañando tendencias globales con nuevos lanzamientos y nuevas experiencias de sabor. Ver más

Opinión

Bad Bunny y lo que deja a los profesionales del marketing y la publicidad después del Super Bowl

Miguel Ángel Ruiz (Bombay) analiza el impacto cultural del show de Bad Bunny en el Super Bowl como un gesto de representación para la comunidad latina en Estados Unidos y como un mensaje que trasciende lo musical. El textoy plantea un interrogante para el sector: cómo reaccionarán las marcas ante un fenómeno que combina cultura, política y emoción. Ver más

multimedia / campañas publicitarias

"Anti San Valentín"

Agencia: Tombrasniña Marca: Paso de los toros Soporte: Tv y web

La marca junto a su agencia crearon una pieza audiovisual que a través del humor y ese tono tan propio de la marca invitan a todos los solteros a festejar la noche previa al día que festejan todos los enamorados. Con un “Torito”, el trago que les dice a todos que estás disponible.

¿Qué estuvo haciendo Checo Pérez el último año?

Agencia:Almacén

Marca:Farmacias del ahorro

Soporte:Tv y web

Clash of Clans Valentine's Day

Agencia:David new york

Marca:

Soporte:Tv - digital

Inteligencia humana para proteger el agua en Chile

Agencia:Tombras niña

Marca: quili.ai

Soporte:

Vení adonde vamos - Autónomo

Agencia:Gut

Marca:Axion

Soporte:

Ver todos