Control de llave
1. CVE-2016-10033 en PhPMailer permite a los atacantes ejecutar código arbitrario a través de la inyección de comando en la función Mail ().
2. La vulnerabilidad se está explotando en ataques cibernéticos en vivo, arriesgando el compromiso del sistema y las violaciones de datos.
3. Las organizaciones deben solucionar esto antes del 28 de julio de 2025, después de la advertencia de CISA el 7 de julio.
4. Actualice a PHPMailer v5.2.18+ o descontinúe el uso de versiones vulnerables de inmediato.
CISA ha emitido una advertencia urgente con respecto a una vulnerabilidad de inyección de comando crítica en PHPMailer que se está explotando activamente en los ataques cibernéticos.
La vulnerabilidad, rastreada como CVE-2016-10033, plantea riesgos significativos para las aplicaciones web en todo el mundo que dependen de la popular biblioteca de correo electrónico basada en PHP.
CISA ha agregado esta vulnerabilidad a su conocido catálogo de vulnerabilidades explotadas (KEV) el 7 de julio de 2025, con las organizaciones requeridas para implementar soluciones antes del 28 de julio de 2025.
Vulnerabilidad de inyección de comandos PHPMailer
La vulnerabilidad de inyección del comando PHPMailer proviene de la desinfección de entrada inadecuada dentro de la funcionalidad central de la biblioteca.
Específicamente, la falla afecta la función Mail () en el script class.phpmailer.php, donde la entrada proporcionada por el usuario no se valida correctamente antes de ser procesada.
Esta debilidad de seguridad permite a los atacantes inyectar comandos maliciosos que se ejecutan dentro del contexto de la aplicación, lo que potencialmente conduce a un compromiso completo del sistema.
La vulnerabilidad se clasifica bajo CWE-77 (neutralización inadecuada de elementos especiales utilizados en un comando) y CWE-88 (neutralización inadecuada de delimitadores de argumentos en un comando), destacando las fallas de validación de entrada fundamental que permiten el ataque.
Cuando los intentos de explotación fallan, pueden dar lugar a condiciones de denegación de servicio, interrumpiendo las operaciones de aplicación normales.
La naturaleza técnica de esta vulnerabilidad lo hace particularmente peligroso ya que PhPMailer está ampliamente integrado en los sistemas de gestión de contenido, aplicaciones web y soluciones de software empresarial.
Los ciberdelincuentes están aprovechando esta vulnerabilidad para ejecutar código arbitrario en sistemas vulnerables, aunque los detalles específicos de las campañas de ataque actuales siguen siendo investigadas.
La inyección de comando ocurre cuando la entrada maliciosa omite los controles de seguridad de la biblioteca, lo que permite a los atacantes ejecutar comandos no autorizados en el servidor de alojamiento.
Si bien CISA no ha confirmado si esta vulnerabilidad se está utilizando en campañas de ransomware, el potencial de tal explotación sigue siendo una preocupación significativa dada la implementación generalizada de PHPMailer.
La explotación de la vulnerabilidad puede conducir a violaciones de datos, acceso no autorizado a información confidencial y una adquisición completa del servidor.
Las organizaciones que utilizan las versiones afectadas de PHPMailer enfrentan riesgos inmediatos, particularmente aquellas con aplicaciones orientadas a Internet que procesan la entrada del usuario a través de la funcionalidad de correo electrónico.
Factores de riesgo Las versiones de Products de los Productos Afectados de la Caulla de Detena antes de V5.2.18 Aplicaciones de la vulnerable utilizando sistemas de administración de bibliotecas de PhPMailer vulnerables que integran PhPMailerImpactComplete System CompromiseExPloit PrereReRisites- Sistema de destino de Target que ejecuta Vulnerable PhPMail Versión: Aceptación de la Aplicación de la Aplicación del usuario A través de la funcionalidad de correo electrónico Acceder a Mail () Función en Class.PhpMail. ApplicationCVSS 3.1 Score9.8 (crítico)
Estrategias de mitigación
CISA fuertemente recomendado que las organizaciones aplican inmediatamente las mitigaciones proporcionadas por los proveedores y los parches de seguridad.
Para las implementaciones de servicios en la nube, los administradores deben seguir la guía de BOD 22-01 para garantizar una protección integral.
Las organizaciones que no pueden implementar mitigaciones disponibles deben considerar la descontinición del uso de implementaciones vulnerables de PhPMailer hasta que se puedan implementar medidas de seguridad adecuadas.
La vulnerabilidad afecta las versiones PHPMailer antes de V5.2.18, y las organizaciones deben actualizarse a la última versión segura de inmediato.
Los equipos de seguridad deben priorizar esta vulnerabilidad en sus horarios de parches y realizar evaluaciones exhaustivas de todas las aplicaciones utilizando la funcionalidad PHPMailer para garantizar una remediación completa entre su infraestructura.
Alerta de seminario web exclusivo: aprovechar las innovaciones del procesador Intel® para la seguridad avanzada de API – Regístrese gratis









