Vulnerabilidades antiguas y nuevas: React2Shell dominó en 2025

Resumen: Cisco Talos destaca en su revisión anual que las vulnerabilidades antiguas como Log4j y PHPUnit, junto con la nueva React2Shell, dominaron los ataques en 2025.

Vulnerabilidades en 2025: cuando lo nuevo y lo antiguo se combinan para maximizar el impacto

El último informe anual de Cisco Talos deja una conclusión clara: el problema de las vulnerabilidades no es solo su aparición, sino su acumulación. Durante 2025, los ataques no estuvieron dominados exclusivamente por fallos nuevos, sino por una combinación peligrosa entre vulnerabilidades recientes —como React2Shell— y otras mucho más antiguas que siguen sin resolverse en entornos reales.

React2Shell emergió rápidamente como una de las amenazas más relevantes del año, demostrando cómo una nueva vulnerabilidad en tecnologías ampliamente utilizadas puede generar un impacto inmediato a gran escala. Su explotación temprana reflejó un patrón cada vez más habitual: los atacantes son capaces de actuar en cuestión de horas o días desde la divulgación de una nueva debilidad.

Sin embargo, el informe subraya que este tipo de amenazas no sustituye a las anteriores, sino que se suma a ellas. Vulnerabilidades como Log4j o fallos en frameworks como PHPUnit continúan apareciendo en incidentes reales, lo que evidencia que muchas organizaciones siguen operando con software desactualizado o sin una estrategia efectiva de parcheo.

Este fenómeno revela una debilidad estructural en la gestión de seguridad. Las organizaciones se ven obligadas a responder a nuevas vulnerabilidades críticas mientras arrastran una deuda técnica que nunca terminan de resolver. El resultado es una superficie de ataque en constante expansión, donde los atacantes siempre encuentran un punto de entrada viable.

Otro aspecto clave es la velocidad de explotación. Talos destaca que la ventana entre la divulgación de una vulnerabilidad y su uso activo en ataques se ha reducido significativamente. Esto limita el margen de reacción de los equipos de seguridad y obliga a adoptar procesos de respuesta mucho más ágiles.

Además, muchas de estas vulnerabilidades afectan a componentes ampliamente integrados en aplicaciones modernas, lo que amplifica su impacto. Un fallo en una librería popular puede propagarse rápidamente a través de múltiples servicios y entornos, aumentando el riesgo sistémico.

Desde el punto de vista defensivo, el informe refuerza la importancia de mantener una visibilidad completa sobre los activos y dependencias utilizadas. Sin un inventario preciso, es prácticamente imposible reaccionar a tiempo. También destaca la necesidad de priorizar el parcheo en función del riesgo real y no únicamente de la novedad de la vulnerabilidad.

La conclusión es contundente: el mayor problema no es que aparezcan nuevas vulnerabilidades, sino que las antiguas siguen presentes. Mientras esta situación continúe, los atacantes no necesitarán innovar demasiado para seguir teniendo éxito.

Datos clave

  • Vulnerabilidades antiguas como Log4j y PHPUnit, junto con React2Shell, dominaron los ataques en 2025
  • Esto refleja un problema sistémico: nuevas vulnerabilidades de CVE pueden generar impacto organizacional significativo antes que las fases típicas de parcheo

¿Por qué importa?

Estas vulnerabilidades, especialmente React2Shell, presentan desafíos para los defensores con breves ventanas de reacción y consecuencias escalonadas.