CIBERPLANETA_
24 Abr 2026 · 18:47 Ciberplaneta News Vulnerabilidades 4 min de lectura
CVE-2024-57728: Vulnerabilidad de Path Traversal en SimpleHelp Explotada Activamente

CVE-2024-57728: Vulnerabilidad de Path Traversal en SimpleHelp Explotada Activamente

CVE-2024-57728: Vulnerabilidad de Path Traversal en SimpleHelp Explotada Activamente

Introducción

La vulnerabilidad identificada como CVE-2024-57728 representa un riesgo significativo en el software SimpleHelp, un herramienta de soporte remoto ampliamente utilizada en entornos empresariales. Esta falla, clasificada como path traversal (CWE-22), permite a usuarios administrativos subir archivos arbitrarios en cualquier ubicación del sistema de archivos mediante un archivo ZIP manipulado, conocido como "zip slip". Según la base de datos de vulnerabilidades conocidas y explotadas (KEV) de CISA, esta vulnerabilidad está siendo activamente explotada, lo que subraya la urgencia de aplicar mitigaciones. Con una puntuación CVSS v3.1 de 7.2 (Alta), afecta la confidencialidad, integridad y disponibilidad de los sistemas afectados. En este artículo, analizamos en profundidad sus implicaciones técnicas, impacto potencial y recomendaciones para mitigar el riesgo, basándonos en fuentes oficiales como NVD y el aviso del fabricante.

Análisis Técnico

La vulnerabilidad radica en la gestión inadecuada de archivos ZIP durante el proceso de subida en SimpleHelp. Específicamente, permite a un usuario con privilegios administrativos crafting un archivo ZIP que contiene rutas relativas maliciosas (por ejemplo, ../../../etc/passwd), lo que evade las validaciones y escribe archivos en directorios privilegiados del sistema operativo subyacente. Esto es un clásico caso de CWE-22: Improper Limitation of a Pathname to a Restricted Directory, donde el software no sanitiza correctamente las entradas de path en archivos comprimidos.

Según la descripción oficial en NVD, la explotación requiere acceso administrativo, pero una vez lograda, permite la ejecución de código arbitrario en el contexto del usuario del servidor SimpleHelp, típicamente con privilegios elevados en sistemas Windows o Linux. El vector de ataque es de red (AV:N), complejidad baja (AC:L) y no requiere interacción del usuario (UI:N), con un impacto alto en la integridad (C:H) y confidencialidad (I:H), pero bajo en disponibilidad (A:L). No se han reportado exploits públicos detallados, pero la inclusión en el catálogo KEV de CISA indica actividad maliciosa real, posiblemente en campañas de ransomware o espionaje, aunque el uso conocido en ransomware se clasifica como "Unknown", lo que resalta la necesidad de vigilancia continua.

En términos técnicos, el "zip slip" explota la función de extracción de ZIP sin verificación de paths absolutos. Por ejemplo, un atacante podría incluir en el ZIP un archivo como ..\..\windows\system32\malicious.exe, que se extrae y ejecuta al reiniciar servicios. Esto podría derivar en persistencia mediante scheduled tasks o modificación de configuraciones del sistema.

Impacto

El impacto de CVE-2024-57728 es severo para organizaciones que dependen de SimpleHelp para soporte técnico remoto. Una explotación exitosa podría resultar en la compromisión total del servidor, permitiendo la inyección de malware, robo de datos sensibles o escalada de privilegios. Dado que SimpleHelp opera en entornos de TI críticos, como helpdesks corporativos, el riesgo se extiende a redes enteras si el servidor está expuesto.

En el contexto de threat intelligence, aunque no hay evidencia confirmada de su uso en campañas de ransomware (clasificado como "Unknown" por CISA), vulnerabilidades similares han sido leverageadas por grupos como Conti o LockBit para inicial access. La puntuación CVSS de 7.2 indica un alto potencial de abuso, especialmente en sectores como finanzas, salud y gobierno, donde el soporte remoto es esencial. Además, si el servidor SimpleHelp reside en la nube, aplica la guía BOD 22-01 de CISA para servicios cloud, enfatizando la discontinuación si no hay parches disponibles.

Productos Afectados

  • SimpleHelp versión 5.5.7 y anteriores.
  • No se confirman versiones posteriores como afectadas, según el aviso del fabricante.

Recomendaciones

Para mitigar CVE-2024-57728, siga las instrucciones del vendor en su artículo de base de conocimiento, que incluye actualizaciones de seguridad y mejores prácticas para validación de subidas. Aplique parches inmediatamente si están disponibles; de lo contrario, desactive la funcionalidad de subida de archivos o restrinja accesos administrativos mediante RBAC (Role-Based Access Control).

Otras medidas incluyen:

  • Monitoreo SIEM: Configure alertas para intentos de extracción de ZIP anómalos o accesos a directorios sensibles.
  • Segmentación de red: Aísle el servidor SimpleHelp en una VLAN separada para limitar la propagación lateral.
  • Actualizaciones y auditorías: Realice scans regulares con herramientas como Nessus o OpenVAS, verificando contra CVE.org.
  • Respuesta a incidentes: Si se detecta explotación, siga el marco NIST para contención, erradicación y recuperación, reportando a CERT o CISA si aplica.

Si las mitigaciones no son viables, CISA recomienda discontinuar el uso del producto. Monitoree actualizaciones en NVD para evoluciones en la threat landscape.

Referencias

(Palabras totales: 652)

// compartir: X Telegram LinkedIn WhatsApp
// ¿qué te parece este artículo?
// comentarios (0)
// sin comentarios aún
inicia sesión o regístrate para comentar.
← volver
[INFO] CVE-2024-57726: Vulnerabilidad Crítica de Autorización en SimpleHelp  ·  [INFO] CVE-2024-57728: Vulnerabilidad de Path Traversal en SimpleHelp Explotada Activamente  ·  [INFO] Vulnerabilidad Path Traversal en Samsung MagicINFO 9 Server (CVE-2024-7399)  ·  [INFO] Vulnerabilidad CVE-2025-29635 en D-Link DIR-823X: Inyección de Comandos Crítica  ·  [INFO] CVE-2026-39987: Vulnerabilidad RCE en Marimo Explotada Activamente  ·  [INFO] CVE-2024-57726: Vulnerabilidad Crítica de Autorización en SimpleHelp  ·  [INFO] CVE-2024-57728: Vulnerabilidad de Path Traversal en SimpleHelp Explotada Activamente  ·  [INFO] Vulnerabilidad Path Traversal en Samsung MagicINFO 9 Server (CVE-2024-7399)  ·  [INFO] Vulnerabilidad CVE-2025-29635 en D-Link DIR-823X: Inyección de Comandos Crítica  ·  [INFO] CVE-2026-39987: Vulnerabilidad RCE en Marimo Explotada Activamente  ·