Centro de Datos al Límite: La Falla “Perfect 10” de HPE OneView Pone en Riesgo la Infraestructura Global
Una vulnerabilidad de tipo zero-click recién descubierta en HPE OneView amenaza la columna vertebral de las operaciones en la nube y centros de datos a nivel mundial.
Imagina una sola falla tan grave que los hackers podrían tomar el control de infraestructuras críticas de centros de datos sin siquiera iniciar sesión. No es el argumento de un thriller cibernético: es la realidad que enfrentan las organizaciones hoy, después de que Hewlett Packard Enterprise (HPE) encendiera las alarmas sobre una vulnerabilidad catastrófica en su software insignia de gestión, OneView.
Anatomía de un Desastre Digital
HPE OneView es el centro de mando para miles de centros de datos empresariales y entornos híbridos en la nube. Orquesta servidores, almacenamiento y hardware de red - un sistema nervioso digital para empresas en todo el mundo. Pero una vulnerabilidad recién revelada, identificada como CVE-2025-37164, ha dejado al descubierto un enorme agujero en ese sistema. Los expertos en seguridad la califican como un “perfecto 10” en la escala CVSS, la puntuación más alta posible para la gravedad de una vulnerabilidad.
¿Qué hace que esta falla sea tan alarmante? Permite la ejecución remota de código (RCE) por parte de atacantes que ni siquiera necesitan iniciar sesión. En términos prácticos, un atacante en cualquier lugar de la red podría ejecutar código arbitrario en el dispositivo afectado - potencialmente secuestrando toda la plataforma de gestión, desplegando ransomware o saboteando operaciones de hardware físico. Todo lo que se necesita es un sistema sin parchar.
La advertencia de HPE es contundente: todas las versiones de OneView anteriores a la 11.00 están en riesgo. La compañía insta a actualizar de inmediato a la v11.00, que neutraliza la amenaza. Para quienes no puedan actualizar de inmediato - especialmente usuarios de las versiones 5.20 a 10.20 - HPE ha publicado parches de seguridad urgentes. Pero hay una advertencia: el parche debe aplicarse nuevamente después de ciertas actualizaciones, como al pasar de la versión 6.60.xx a la 7.00.00, o tras reimaginar el hardware HPE Synergy Composer. Omitir este paso adicional podría dejar a las organizaciones expuestas, incluso si creen estar protegidas.
¿Por qué importa esto? Porque los centros de datos y entornos en la nube son objetivos principales para bandas de ransomware y actores estatales. Una vulnerabilidad CVSS 10.0 es un festín para atacantes sofisticados - especialmente cuando puede explotarse sin credenciales. Si no se corrige, esta falla podría equivaler a entregar las llaves del reino digital.
Parchea Ahora o Paga Después
El mensaje es claro: los administradores deben verificar inmediatamente la versión de OneView que utilizan y aplicar las actualizaciones o parches necesarios. En el mundo de alta tensión de la seguridad de centros de datos, la indecisión puede ser catastrófica. Mientras los actores de amenazas acechan, el reloj avanza para que los defensores cierren la puerta a una de las vulnerabilidades más peligrosas del año.
WIKICROOK
- Ejecución Remota de Código (RCE): La ejecución remota de código (RCE) ocurre cuando un atacante ejecuta su propio código en el sistema de la víctima, lo que a menudo conduce al control total o compromiso de ese sistema.
- CVSS (Sistema Común de Puntuación de Vulnerabilidades): CVSS es un sistema estándar para calificar la gravedad de vulnerabilidades de seguridad, asignando puntuaciones de 0 (bajo) a 10 (crítico) para guiar las prioridades de respuesta.
- Parche: Un parche es una actualización de software lanzada para corregir vulnerabilidades de seguridad o errores en los programas, ayudando a proteger los dispositivos de amenazas cibernéticas y mejorar la estabilidad.
- Appliance: Un appliance es un dispositivo físico o virtual que ejecuta software especializado para realizar tareas específicas de ciberseguridad, como protección de firewall o detección de intrusiones.
- Ataque No Autenticado: Un ataque no autenticado es un ciberataque en el que el atacante explota un sistema sin iniciar sesión ni tener una cuenta, lo que aumenta el riesgo y el alcance.