Las vulnerabilidades zero-day: cuando el peligro llega sin previo aviso
En el mundo de la ciberseguridad, pocas amenazas generan tanto nerviosismo como las vulnerabilidades zero-day. Y no es para menos. El reciente caso de Oracle EBS nos sirve como ejemplo perfecto de lo peligrosas que pueden ser cuando caen en manos equivocadas. Si eres responsable de sistemas en una empresa o simplemente quieres entender mejor estos riesgos, déjame explicarte qué está pasando y por qué deberías prestarle atención.
El caso Oracle EBS: explotación sin parche durante meses
El pasado octubre de 2025 hemos conocido un caso que pone los pelos de punta a cualquier responsable de seguridad. Una vulnerabilidad crítica en Oracle E-Business Suite (EBS) estuvo siendo explotada durante al menos dos meses antes de que se lanzara el correspondiente parche.
Los primeros indicios aparecieron cuando Google Threat Intelligence Group y Mandiant alertaron sobre ataques dirigidos a este sistema el 2 de octubre. Poco después, muchos ejecutivos de empresas afectadas recibieron correos de extorsión firmados por el grupo Cl0p, confirmando nuestras peores sospechas: habían robado datos en cantidades importantes desde agosto.
Lo peor de todo es que, mientras Oracle inicialmente sugirió que estos ataques explotaban fallos ya parcheados en julio, el 4 de octubre la compañía tuvo que admitir que había un zero-day en juego. Y no uno cualquiera.
Anatomía de un zero-day devastador: CVE-2025-61882
Esta vulnerabilidad, catalogada como CVE-2025-61882 con una puntuación CVSS de 9.8 (prácticamente el máximo), afecta al componente BI Publisher Integration de Oracle Concurrent Processing. Para que lo entendamos todos: permite a un atacante ejecutar código remotamente sin necesidad de autenticarse. Es como dejar la puerta principal de tu casa abierta de par en par, con las llaves puestas y un cartel de «adelante, sírvase usted mismo».
CrowdStrike ha estado monitorizando los ataques y los ha vinculado con «confianza moderada» a un actor de amenazas conocido como Graceful Spider, relacionado con Rusia y famoso por sus ataques con el ransomware Cl0p. Aunque también señalan que es posible que varios grupos hayan aprovechado esta vulnerabilidad.
Lo que sabemos hasta ahora es que la primera explotación documentada ocurrió el 9 de agosto, casi dos meses antes de que se desarrollara el parche. Dos meses donde los sistemas estuvieron expuestos sin defensa alguna.
De mal en peor: cuando la prueba de concepto se hace pública
Si la situación no parecía lo suficientemente grave, los grupos de hackers ShinyHunters y Scattered Spider (ahora autodenominados Scattered LAPSUS$ Hunters tras una colaboración) publicaron una prueba de concepto (PoC) del exploit para esta vulnerabilidad.
Inicialmente se especuló con una posible colaboración entre estos grupos y Cl0p, pero un mensaje en uno de los archivos publicados junto al exploit sugiere más bien una rivalidad entre ellos. Sea como sea, el resultado es el mismo: ahora existe un código público que cualquiera puede utilizar para explotar esta vulnerabilidad.
La firma de seguridad WatchTowr analizó el exploit y confirmó que es real y extremadamente sofisticado:
«La cadena de ataque demuestra un alto nivel de habilidad y esfuerzo, con al menos cinco fallos distintos orquestados conjuntamente para lograr una ejecución remota de código sin autenticación previa.»
No estamos hablando de script kiddies, sino de profesionales que dedican tiempo y recursos importantes a encontrar estas brechas de seguridad.
El impacto real: miles de sistemas expuestos
Con el PoC ya público, toda la industria de ciberseguridad espera que otros actores maliciosos añadan CVE-2025-61882 a su arsenal. Y lamentablemente, parece que tendrán muchos objetivos donde elegir.
Según Censys, hay más de 2.000 instancias de Oracle E-Business Suite expuestas directamente a internet. Por su parte, Shadowserver Foundation ha identificado más de 570 instancias potencialmente vulnerables. Ambas organizaciones coinciden en que el mayor número de instancias EBS se encuentra en Estados Unidos, seguido a distancia por China.
¿Por qué las vulnerabilidades zero-day son tan peligrosas?
Para entender el impacto de casos como este, hay que comprender qué hace que un zero-day sea especialmente temido en el mundo de la ciberseguridad:
-
No hay defensa preparada: Por definición, un zero-day es una vulnerabilidad desconocida para el fabricante, lo que significa que no existe parche disponible cuando comienza a explotarse.
-
Factor sorpresa: Las organizaciones no pueden protegerse contra algo que desconocen, lo que da a los atacantes una ventaja significativa.
-
Alto valor en el mercado negro: Estas vulnerabilidades pueden venderse por cientos de miles de euros en foros clandestinos o ser utilizadas por grupos estatales para espionaje.
-
Tiempo de exposición: Como vemos en el caso de Oracle, pueden pasar meses hasta que se desarrolla un parche, periodo durante el cual los sistemas permanecen vulnerables.
El ciclo de vida de un zero-day
El caso de Oracle EBS ilustra perfectamente el ciclo típico de una vulnerabilidad zero-day:
- Descubrimiento: Un actor malicioso encuentra la vulnerabilidad antes que el fabricante.
- Explotación silenciosa: Se aprovecha la vulnerabilidad sin que nadie lo note (en este caso, desde agosto).
- Detección: Alguien (aquí Google y Mandiant) detecta actividad sospechosa.
- Divulgación: El fabricante es informado y comienza a trabajar en un parche.
- Publicación del parche: Se lanza la solución (4 de octubre).
- Proliferación: Otros actores de amenazas adoptan el exploit, especialmente cuando se hace público un PoC.
Cómo protegerse ante estas amenazas
Si gestionas sistemas Oracle EBS o cualquier otro software empresarial crítico, hay algunas medidas que puedes tomar para reducir el riesgo:
Medidas inmediatas
- Aplicar parches sin demora: En el caso de Oracle EBS, instala inmediatamente el parche para CVE-2025-61882 si aún no lo has hecho.
- Monitorización constante: Implementa sistemas de detección de intrusiones que puedan alertar sobre comportamientos anómalos.
- Segmentación de red: Limita el acceso a tus sistemas críticos desde internet.
- Principio de mínimo privilegio: Asegúrate de que los usuarios solo tengan los permisos estrictamente necesarios.
Estrategias a largo plazo
- Threat hunting proactivo: Busca indicadores de compromiso específicos para estas vulnerabilidades en tus sistemas.
- Backup y planes de recuperación: Prepárate para el peor escenario con copias de seguridad aisladas.
- Actualizaciones automáticas: Configura tus sistemas para aplicar parches de seguridad críticos lo antes posible.
- Formación continua: Mantén a tu equipo informado sobre las últimas amenazas y técnicas de ataque.
La carrera armamentista de la ciberseguridad
Lo que hace especialmente interesante el caso de Oracle es que refleja perfectamente la constante carrera entre atacantes y defensores. Los ciberdelincuentes cada vez son más sofisticados y tienen más recursos, mientras que las organizaciones luchan por mantenerse

