Descubiertas dos vulnerabilidades críticas en vBulletin con riesgo de explotación remota

Foto del autor

CyberSecureFox Editorial Team

La comunidad de ciberseguridad ha identificado dos vulnerabilidades críticas en el popular sistema de foros vBulletin, clasificadas como CVE-2025-48827 y CVE-2025-48828. Ambas han recibido una puntuación de 9.0 en la escala CVSS, indicando un nivel de riesgo extremadamente elevado. La situación se ha vuelto especialmente preocupante tras confirmarse que una de estas vulnerabilidades ya está siendo explotada activamente por atacantes.

Detalles técnicos de las vulnerabilidades

Las vulnerabilidades afectan a las versiones de vBulletin desde 5.0.0 hasta 5.7.5 y desde 6.0.0 hasta 6.0.3, específicamente en sistemas que ejecutan PHP 8.1 o superior. El investigador Egidio Romano (EgiX) ha identificado que el problema principal radica en una implementación defectuosa del PHP Reflection API, permitiendo la evasión de los mecanismos de seguridad durante la invocación de métodos.

Vector de ataque y riesgos potenciales

Los atacantes pueden explotar el método vulnerable replaceAdTemplate para inyectar código malicioso mediante peticiones URL específicamente diseñadas. La capacidad de eludir los filtros de seguridad integrados mediante variables PHP representa una amenaza significativa, ya que podría permitir la ejecución remota de comandos en el servidor afectado.

Evidencia de ataques en curso

El investigador Ryan Dewhurst ha documentado intentos activos de explotación del CVE-2025-48827. Los análisis de honeypots han revelado patrones sospechosos de solicitudes dirigidas al endpoint ajax/api/ad/replaceAdTemplate, incluyendo intentos desde Polonia para implementar backdoors en PHP.

Medidas de mitigación recomendadas

Los desarrolladores de vBulletin han liberado parches de seguridad: Patch Level 1 para las versiones 6.* y Patch Level 3 para la versión 5.7.5. Se insta a los administradores de foros a implementar estas actualizaciones de manera inmediata, especialmente en sistemas expuestos a Internet, dado que los exploits ya están circulando públicamente.

Aunque hasta el momento no se han confirmado compromisos exitosos que hayan resultado en acceso remoto completo, la criticidad de estas vulnerabilidades y la disponibilidad de exploits públicos requieren acción inmediata. Se recomienda implementar un sistema de monitorización continua, mantener copias de seguridad actualizadas y establecer procedimientos de respuesta a incidentes como parte de una estrategia integral de seguridad.


CyberSecureFox Editorial Team

El equipo editorial de CyberSecureFox cubre noticias de ciberseguridad, vulnerabilidades, campañas de malware, actividad de ransomware, AI security, cloud security y security advisories de proveedores. Los materiales se preparan a partir de official advisories, datos de CVE/NVD, alertas de CISA, publicaciones de proveedores e informes públicos de investigadores. Los artículos se revisan antes de su publicación y se actualizan cuando aparece nueva información.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.