Alerta en Centro de Datos: Vulnerabilidad CVSS 10.0 en HPE OneView
El «Radio de Explosión» Perfecto
En el mundo de la gestión de vulnerabilidades, una puntuación CVSS de 10.0 es algo raro. Significa la «tormenta perfecta»: fácil de explotar, no requiere autenticación, se puede hacer de forma remota y el impacto es total. Lamentablemente, eso es exactamente lo que enfrentamos esta semana con HPE OneView.
El 7 de enero de 2026, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) añadió la vulnerabilidad CVE-2025-37164 a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esto significa que los atacantes ya la están usando activamente en el mundo real.
¿Por Qué es Tan Peligroso?
HPE OneView no es una aplicación cualquiera; es una plataforma de gestión de infraestructura definida por software. Es el «cerebro» que controla servidores, almacenamiento y redes en centros de datos empresariales. La vulnerabilidad permite la Ejecución Remota de Código (RCE) sin necesidad de credenciales.
Piense en el «radio de explosión» (blast radius). Si un atacante compromete un servidor web, tiene acceso a ese servidor. Si compromete HPE OneView, tiene acceso a todo el hardware que esa consola gestiona. Podría:
- Reinstalar sistemas operativos en cientos de servidores simultáneamente (borrado de datos).
- Modificar firmware de bajo nivel para instalar backdoors persistentes.
- Interceptar tráfico de red a nivel de switch.
- Desplegar ransomware directamente en la capa de virtualización.
Expertos de Rapid7 han advertido que debido a la naturaleza privilegiada de OneView, una explotación exitosa otorga al atacante un control centralizado sobre la infraestructura de la organización, con consecuencias catastróficas.
La Realidad del «Incumplimiento Asumido»
El hecho de que esta vulnerabilidad esté en la lista KEV de CISA cambia las reglas del juego. Si usted tiene una instancia de HPE OneView expuesta a Internet (lo cual nunca debería ocurrir, pero sucede por errores de configuración) y no la ha parcheado, debe operar bajo una mentalidad de «Incumplimiento Asumido» (Assumed Breach). Debe asumir que ya han entrado.
La remediación no es solo aplicar el parche (disponible para versiones 5.20 a 10.20); es realizar un análisis forense para ver si alguien más ha estado en su red.
El Peligro de la Tecnología «Invisible»
Este incidente resalta un riesgo sistémico: la infraestructura de gestión a menudo se ignora. Las consolas de administración, los controladores de dominio, las interfaces iLO/iDRAC… son componentes que a menudo no se escanean con la misma frecuencia que las aplicaciones web públicas. Sin embargo, son las joyas de la corona para los atacantes.
La segmentación de red es vital. Las interfaces de gestión deben estar en VLANs estrictamente aisladas, accesibles solo a través de «Jump Hosts» seguros y protegidos por VPN y MFA. Exponer una consola de gestión a Internet en 2026 es invitar al desastre.
Asegure su Infraestructura Física con Insylux
Una vulnerabilidad de nivel 10.0 requiere una respuesta de nivel 10.0. La seguridad de su centro de datos no puede depender de que «nadie encuentre» su consola de administración. En Insylux, nos especializamos en endurecimiento (hardening) de infraestructura crítica.
- Auditoría de Superficie de Ataque: Identificamos activos de gestión expuestos y «Shadow IT» que podrían servir como puerta de entrada para ataques RCE.
- Segmentación de Red: Diseñamos arquitecturas de red seguras que aíslan sus planos de control, asegurando que incluso si existe una vulnerabilidad, no sea explotable desde el exterior.
- Respuesta a Incidentes: Si sospecha que su infraestructura HPE ha sido comprometida, nuestro equipo forense puede ayudarle a determinar el alcance y limpiar la amenaza.
👉 (https://insylux.co). No deje las llaves de sus servidores al alcance de cualquiera.

