{"id":159949,"date":"2025-10-01T09:29:07","date_gmt":"2025-10-01T16:29:07","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=159949"},"modified":"2025-10-03T10:52:15","modified_gmt":"2025-10-03T17:52:15","slug":"totolink-x6000r-vulnerabilities","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/","title":{"rendered":"TOTOLINK X6000R: se descubren tres nuevas vulnerabilidades"},"content":{"rendered":"<h2><a id=\"post-159949-_heading=h.3uolzo2dncb1\"><\/a>Resumen ejecutivo<\/h2>\n<p>Hemos descubierto tres vulnerabilidades en el firmware del enrutador TOTOLINK X6000R, versi\u00f3n V9.4.0cu.1360_B20241207, lanzado el 28 de marzo de 2025:<\/p>\n<table style=\"width: 100%;\">\n<tbody>\n<tr>\n<td style=\"text-align: center; width: 16.1588%;\"><strong>CVE<\/strong><\/td>\n<td style=\"text-align: center; width: 12.096%;\"><strong>Clasificaci\u00f3n<\/strong><\/td>\n<td style=\"text-align: center; width: 20.868%;\"><strong>Puntuaci\u00f3n<\/strong><\/td>\n<td style=\"text-align: center; width: 49.7692%;\"><strong>Descripci\u00f3n<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center; width: 16.1588%;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-52905\" target=\"_blank\" rel=\"noopener\">CVE-2025-52905<\/a><\/td>\n<td style=\"text-align: center; width: 12.096%;\">Alto<\/td>\n<td style=\"text-align: center; width: 20.868%;\">CVSS-B 7.0<\/td>\n<td style=\"width: 49.7692%;\">Una vulnerabilidad de inyecci\u00f3n de argumentos que los atacantes pueden utilizar para provocar una denegaci\u00f3n de servicio (DoS), ya sea bloqueando el enrutador o saturando los servidores remotos.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center; width: 16.1588%;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-52906\" target=\"_blank\" rel=\"noopener\">CVE-2025-52906<\/a><\/td>\n<td style=\"text-align: center; width: 12.096%;\">Cr\u00edtico<\/td>\n<td style=\"text-align: center; width: 20.868%;\">CVSS-B 9.3<\/td>\n<td style=\"width: 49.7692%;\">Una vulnerabilidad de inyecci\u00f3n de comandos no autenticados que permite a los atacantes ejecutar de forma remota comandos arbitrarios en el dispositivo.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center; width: 16.1588%;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-52907\" target=\"_blank\" rel=\"noopener\">CVE-2025-52907<\/a><\/td>\n<td style=\"text-align: center; width: 12.096%;\">Alto<\/td>\n<td style=\"text-align: center; width: 20.868%;\">CVSS-B 7.3<\/td>\n<td style=\"width: 49.7692%;\">Una omisi\u00f3n de seguridad que los atacantes pueden aprovechar para corromper archivos del sistema, provocar una denegaci\u00f3n de servicio persistente o lograr escrituras de archivos arbitrarias. Los ataques en cadena podr\u00edan dar lugar a la ejecuci\u00f3n remota de c\u00f3digo (RCE).<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>TOTOLINK es un fabricante de productos de red, incluidos enrutadores y otros dispositivos del Internet de las cosas (IoT) utilizados por consumidores de todo el mundo. La adopci\u00f3n generalizada de estos productos hace que su seguridad sea un \u00e1rea cr\u00edtica de inter\u00e9s.<\/p>\n<p>Hemos colaborado con TOTOLINK para abordar este problema y ellos han lanzado una versi\u00f3n actualizada del firmware para resolverlo. Se recomienda a los usuarios que instalen el <a href=\"https:\/\/www.totolink.net\/home\/menu\/detail\/menu_listtpl\/download\/id\/247\/ids\/36.html\" target=\"_blank\" rel=\"noopener\">\u00faltimo firmware<\/a> para proteger sus dispositivos.<\/p>\n<p>En este art\u00edculo se ofrece un an\u00e1lisis t\u00e9cnico detallado de estas vulnerabilidades. Analizaremos la causa ra\u00edz y demostraremos las repercusiones.<\/p>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos frente a las amenazas descritas gracias a los siguientes productos y servicios:<\/p>\n<ul>\n<li>El <a href=\"https:\/\/docs.paloaltonetworks.com\/ngfw\" target=\"_blank\" rel=\"noopener\">firewall de nueva generaci\u00f3n<\/a> con una suscripci\u00f3n de seguridad para la prevenci\u00f3n de amenazas o la <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">prevenci\u00f3n de amenazas avanzadas<\/a> puede ayudar a bloquear los ataques.<\/li>\n<li>La soluci\u00f3n de <a href=\"https:\/\/docs.paloaltonetworks.com\/iot\" target=\"_blank\" rel=\"noopener\">seguridad de los dispositivos<\/a> de Palo Alto Networks proporciona visibilidad inmediata, evaluaci\u00f3n de riesgos y mitigaci\u00f3n de riesgos en todo el entorno de dispositivos.<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xpanse\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a> y el <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xsiam\" target=\"_blank\" rel=\"noopener\">complemento ASM para XSIAM<\/a> permiten detectar dispositivos de enrutador TOTOLINK expuestos a Internet que pueden ser accesibles inadvertidamente.<\/li>\n<\/ul>\n<p>Si cree que puede haber resultado vulnerado o tiene un problema urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipo de respuesta ante incidentes de Unit\u00a042<\/a>.<\/p>\n<table style=\"width: 100.295%;\">\n<thead>\n<tr>\n<td style=\"width: 35%;\"><b>Temas relacionados con Unit\u00a042<\/b><\/td>\n<td style=\"width: 196.196%;\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/iot-vulnerability-es-la\/\" target=\"_blank\" rel=\"noopener\"><b>Vulnerabilidad del IoT<\/b><\/a><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-159949-_heading=h.njvd79opdd8c\"><\/a>An\u00e1lisis de vulnerabilidades<\/h2>\n<p>La interfaz web del enrutador TOTOLINK X6000R depende en gran medida del endpoint <span style=\"font-family: 'courier new', courier, monospace;\">\/cgi-bin\/cstecgi.cgi<\/span> para su funcionalidad principal. Este endpoint act\u00faa como un centro de procesamiento central, recibiendo las solicitudes de los usuarios y determinando la acci\u00f3n adecuada que se debe realizar. Cuando la interfaz web env\u00eda una solicitud a c<span style=\"font-family: 'courier new', courier, monospace;\">stecgi.cgi<\/span>, incluye un par\u00e1metro <span style=\"font-family: 'courier new', courier, monospace;\">topicurl<\/span>. El servidor HTTP del enrutador utiliza el valor de <span style=\"font-family: 'courier new', courier, monospace;\">topicurl<\/span> para determinar qu\u00e9 funci\u00f3n interna llamar, lo que lo convierte efectivamente en un mecanismo de enrutamiento para controlar la configuraci\u00f3n y las operaciones del enrutador.<\/p>\n<p>Descubrimos varias vulnerabilidades en las funciones gestionadas por este endpoint <span style=\"font-family: 'courier new', courier, monospace;\">\/cgi-bin\/cstecgi.cgi<\/span>, lo que podr\u00eda permitir a atacantes no autenticados explotar la interfaz web del enrutador. A continuaci\u00f3n, analizaremos en profundidad cada vulnerabilidad, comenzando por una vulnerabilidad de inyecci\u00f3n de argumentos.<\/p>\n<h3><a id=\"post-159949-_heading=h.57zx74qhebbl\"><\/a><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-52905\">CVE-2025-52905<\/a>: inyecci\u00f3n de argumentos<\/h3>\n<p>La versi\u00f3n de firmware V9.4.0cu.1360_B20241207 incluye una funci\u00f3n de sanitizaci\u00f3n de entradas dise\u00f1ada para evitar la inyecci\u00f3n de comandos, como se muestra en la Figura\u00a01.<\/p>\n<figure id=\"attachment_159950\" aria-describedby=\"caption-attachment-159950\" style=\"width: 700px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-159950 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-152265-159949-1.png\" alt=\"Captura de pantalla del c\u00f3digo inform\u00e1tico en un IDE, con funciones para la b\u00fasqueda de cadenas dentro de unos par\u00e1metros determinados.\" width=\"700\" height=\"382\" \/><figcaption id=\"caption-attachment-159950\" class=\"wp-caption-text\">Figura 1. Funci\u00f3n de validaci\u00f3n de la entrada del usuario.<\/figcaption><\/figure>\n<p>La lista de bloqueos de esta funci\u00f3n no filtra el car\u00e1cter guion (-), lo que crea una vulnerabilidad de inyecci\u00f3n de argumentos alta en varios componentes.<\/p>\n<h3><a id=\"post-159949-_heading=h.rlbzuuhpw8v3\"><\/a>CVE-2025-52906: inyecci\u00f3n de comandos no autenticados<\/h3>\n<p>La funci\u00f3n <span style=\"font-family: 'courier new', courier, monospace;\">setEasyMeshAgentCfg<\/span>, responsable de configurar los ajustes del agente EasyMesh, es vulnerable a la inyecci\u00f3n de comandos no autenticados. Esta vulnerabilidad se debe a que la funci\u00f3n no valida ni limpia adecuadamente la entrada proporcionada por el usuario para el par\u00e1metro <span style=\"font-family: 'courier new', courier, monospace;\">agentName<\/span>. Como resultado, un atacante puede inyectar comandos arbitrarios que el enrutador ejecutar\u00e1 con los privilegios del proceso del servidor web.<\/p>\n<p>Esta vulnerabilidad no requiere autenticaci\u00f3n, lo que significa que cualquier atacante que pueda acceder a la interfaz web del enrutador puede explotarla.<\/p>\n<p>Este tipo de vulnerabilidad representa una falla en la validaci\u00f3n de entradas. Obtener acceso root permite al atacante:<\/p>\n<ul>\n<li>Interceptar el tr\u00e1fico.<\/li>\n<li>Pasar a otros dispositivos de la red.<\/li>\n<li>Instalar malware persistente.<\/li>\n<\/ul>\n<h3><a id=\"post-159949-_heading=h.m855y9z9sdzd\"><\/a>CVE-2025-52907: omisi\u00f3n de seguridad<\/h3>\n<p>Como se ha establecido en la secci\u00f3n anterior, la funci\u00f3n de desinfecci\u00f3n del firmware se implementa en varios componentes, pero se basa en una lista de bloques de caracteres incompleta. Esto permite a un atacante no autenticado eludir la comprobaci\u00f3n y manipular archivos arbitrariamente.<\/p>\n<p>Esta misma vulnerabilidad se extiende a otros componentes, incluida la funci\u00f3n setWizardCfg (Figura\u00a02).<\/p>\n<figure id=\"attachment_159961\" aria-describedby=\"caption-attachment-159961\" style=\"width: 970px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-159961 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-154587-159949-2.png\" alt=\"Captura de pantalla del c\u00f3digo inform\u00e1tico con llamadas a funciones y comentarios relacionados con la entrada del usuario, la configuraci\u00f3n DHCP y una comprobaci\u00f3n de integridad. Los recuadros rojos resaltan estas tres funciones.\" width=\"970\" height=\"536\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-154587-159949-2.png 970w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-154587-159949-2-786x434.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/word-image-154587-159949-2-768x424.png 768w\" sizes=\"(max-width: 970px) 100vw, 970px\" \/><figcaption id=\"caption-attachment-159961\" class=\"wp-caption-text\">Figura 2. An\u00e1lisis del procesamiento vulnerable de <span style=\"font-family: 'courier new', courier, monospace;\">setWizardCfg<\/span>.<\/figcaption><\/figure>\n<p>Esta vulnerabilidad permite escribir archivos arbitrarios al eludir la comprobaci\u00f3n de confianza de la entrada del usuario, lo que permite a un atacante no autenticado intensificar su ataque. Esto incluye crear o modificar archivos cr\u00edticos del sistema, como <span style=\"font-family: 'courier new', courier, monospace;\">\/etc\/passwd<\/span>, para a\u00f1adir nuevos usuarios, o alterar scripts de arranque para lograr un RCE persistente.<\/p>\n<h2><a id=\"post-159949-_heading=h.m7r0y7u6wch7\"><\/a>Conclusi\u00f3n y recomendaciones<\/h2>\n<p>Los enrutadores dom\u00e9sticos son la puerta de entrada digital a Internet para millones de usuarios. Sirven como una defensa clave para los datos personales, los dispositivos dom\u00e9sticos inteligentes y los activos corporativos a los que se accede a trav\u00e9s del trabajo remoto.<\/p>\n<p>Los atacantes no autenticados podr\u00edan aprovechar estas vulnerabilidades para interrumpir los servicios de red, obtener acceso no autorizado a los dispositivos y, potencialmente, ejecutar c\u00f3digo arbitrario. Las actualizaciones oportunas del firmware son cruciales para mitigar estos riesgos. Estas vulnerabilidades subrayan la importancia de contar con pr\u00e1cticas de seguridad s\u00f3lidas en los dispositivos de IoT y la responsabilidad compartida de los proveedores, los investigadores de seguridad y los usuarios en el mantenimiento de un ecosistema digital seguro.<\/p>\n<p>Para protegerse contra estas amenazas, los usuarios deben actualizar inmediatamente su enrutador TOTOLINK X6000R al <a href=\"https:\/\/www.totolink.net\/home\/menu\/detail\/menu_listtpl\/download\/id\/247\/ids\/36.html\" target=\"_blank\" rel=\"noopener\">\u00faltimo firmware disponible<\/a> (V9.4.0cu.1498_B20250826).<\/p>\n<p>Para los clientes de Palo Alto Networks, nuestros productos ofrecen protecci\u00f3n proactiva contra estas vulnerabilidades a trav\u00e9s de los siguientes servicios:<\/p>\n<ul>\n<li><a href=\"https:\/\/docs.paloaltonetworks.com\/ngfw\" target=\"_blank\" rel=\"noopener\">Firewall de nueva generaci\u00f3n<\/a> con una suscripci\u00f3n de seguridad para la prevenci\u00f3n de amenazas o la <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">prevenci\u00f3n de amenazas avanzadas<\/a> puede ayudar a bloquear los ataques con las pr\u00e1cticas recomendadas mediante las firmas de prevenci\u00f3n de amenazas <a href=\"https:\/\/threatvault.paloaltonetworks.com\/?query=95097\" target=\"_blank\" rel=\"noopener\">95097<\/a> y <a href=\"https:\/\/threatvault.paloaltonetworks.com\/?query=96495\" target=\"_blank\" rel=\"noopener\">96495<\/a>.<\/li>\n<li>La plataforma de <a href=\"https:\/\/docs.paloaltonetworks.com\/iot\" target=\"_blank\" rel=\"noopener\">seguridad de los dispositivos<\/a> de Palo Alto Networks puede aprovechar la informaci\u00f3n del tr\u00e1fico de red para identificar el proveedor, el modelo y la versi\u00f3n de firmware de un dispositivo, as\u00ed como identificar dispositivos espec\u00edficos que se ven afectados por vulnerabilidades conocidas y aplicar pol\u00edticas adaptadas al riesgo en dichos dispositivos.<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xpanse\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a> y el <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xsiam\" target=\"_blank\" rel=\"noopener\">complemento ASM para XSIAM<\/a> permiten detectar dispositivos de enrutador TOTOLINK expuestos a Internet que pueden ser accesibles inadvertidamente.<\/li>\n<\/ul>\n<h2><a id=\"post-159949-_heading=h.r7synsu3623\"><\/a>Cronograma de divulgaci\u00f3n<\/h2>\n<ul>\n<li>13 de junio de 2025: Palo Alto Networks inform\u00f3 a TOTOLINK sobre las vulnerabilidades.<\/li>\n<li>19 de junio de 2025: TOTOLINK proporcion\u00f3 una versi\u00f3n fija del firmware (V9.4.0cu.1454_B20250619) para que Palo Alto Networks la verificara.<\/li>\n<li>20 de junio de 2025: Palo Alto Networks inici\u00f3 el proceso para asignar CVE a las vulnerabilidades.<\/li>\n<li>25 de junio de 2025: TOTOLINK puso a disposici\u00f3n del p\u00fablico el firmware actualizado.<\/li>\n<li>23 de septiembre de 2025: las CVE se fueron publicadas en el GitHub de Palo Alto Networks.<\/li>\n<\/ul>\n<h2><a id=\"post-159949-_heading=h.ewngofo6re6o\"><\/a>Recursos adicionales<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.totolink.net\/home\/menu\/detail\/menu_listtpl\/download\/id\/247\/ids\/36.html\" target=\"_blank\" rel=\"noopener\">\u00daltimo firmware para X6000R:<\/a> TOTOLINK<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/qnap-qts-firmware-cve-2023-50358\/\" target=\"_blank\" rel=\"noopener\">Nueva vulnerabilidad en el firmware QTS de QNAP: CVE-2023-50358<\/a> - Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/github.com\/PaloAltoNetworks\/u42-vulnerability-disclosures\/blob\/main\/2025\/PANW-2025-0001\/PANW-2025-0001.md\" target=\"_blank\" rel=\"noopener\">PANW-2025-0001:<\/a> divulgaci\u00f3n de vulnerabilidades de Palo Alto Networks GitHub<\/li>\n<li><a href=\"https:\/\/github.com\/PaloAltoNetworks\/u42-vulnerability-disclosures\/blob\/main\/2025\/PANW-2025-0002\/PANW-2025-0002.md\" target=\"_blank\" rel=\"noopener\">PANW-2025-0002:<\/a> divulgaci\u00f3n de vulnerabilidades de Palo Alto Networks GitHub<\/li>\n<li><a href=\"https:\/\/github.com\/PaloAltoNetworks\/u42-vulnerability-disclosures\/blob\/main\/2025\/PANW-2025-0003\/PANW-2025-0003.md\" target=\"_blank\" rel=\"noopener\">PANW-2025-0003:<\/a> divulgaci\u00f3n de vulnerabilidades de Palo Alto Networks GitHub<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores identificaron vulnerabilidades en los enrutadores TOTOLINK X6000R: CVE-2025-52905, CVE-2025-52906 y CVE-2025-52907. Analizamos la causa ra\u00edz y el impacto.<\/p>\n","protected":false},"author":278,"featured_media":159842,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8838,8856],"tags":[9663,9664,9665,9662,9464],"product_categories":[8923,8921,8932,8937,8935,8938,8890],"coauthors":[836],"class_list":["post-159949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-threat-research-es-la","category-vulnerabilities-es-la","tag-cve-2025-52905-es-la","tag-cve-2025-52906-es-la","tag-cve-2025-52907-es-la","tag-iot-vulnerability-es-la","tag-remote-code-execution-es-la","product_categories-advanced-threat-prevention-es-la","product_categories-cloud-delivered-security-services-es-la","product_categories-cortex-es-la","product_categories-cortex-xpanse-es-la","product_categories-cortex-xsiam-es-la","product_categories-next-generation-firewall-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>TOTOLINK X6000R: se descubren tres nuevas vulnerabilidades<\/title>\n<meta name=\"description\" content=\"Los investigadores identificaron vulnerabilidades en los enrutadores TOTOLINK X6000R: CVE-2025-52905, CVE-2025-52906 y CVE-2025-52907. Analizamos la causa ra\u00edz y el impacto.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TOTOLINK X6000R: se descubren tres nuevas vulnerabilidades\" \/>\n<meta property=\"og:description\" content=\"Los investigadores identificaron vulnerabilidades en los enrutadores TOTOLINK X6000R: CVE-2025-52905, CVE-2025-52906 y CVE-2025-52907. Analizamos la causa ra\u00edz y el impacto.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-01T16:29:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-03T17:52:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/02_Vulnerabilities_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Zhibin Zhang\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"TOTOLINK X6000R: se descubren tres nuevas vulnerabilidades","description":"Los investigadores identificaron vulnerabilidades en los enrutadores TOTOLINK X6000R: CVE-2025-52905, CVE-2025-52906 y CVE-2025-52907. Analizamos la causa ra\u00edz y el impacto.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/","og_locale":"es_LA","og_type":"article","og_title":"TOTOLINK X6000R: se descubren tres nuevas vulnerabilidades","og_description":"Los investigadores identificaron vulnerabilidades en los enrutadores TOTOLINK X6000R: CVE-2025-52905, CVE-2025-52906 y CVE-2025-52907. Analizamos la causa ra\u00edz y el impacto.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/","og_site_name":"Unit 42","article_published_time":"2025-10-01T16:29:07+00:00","article_modified_time":"2025-10-03T17:52:15+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/02_Vulnerabilities_1920x900.jpg","type":"image\/jpeg"}],"author":"Zhibin Zhang","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/"},"author":{"name":"Zhibin Zhang","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/ef2736b38e39c269e59b3d79094883da"},"headline":"TOTOLINK X6000R: se descubren tres nuevas vulnerabilidades","datePublished":"2025-10-01T16:29:07+00:00","dateModified":"2025-10-03T17:52:15+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/"},"wordCount":1331,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/02_Vulnerabilities_1920x900.jpg","keywords":["CVE-2025-52905","CVE-2025-52906","CVE-2025-52907","IoT Vulnerability","Remote Code Execution"],"articleSection":["Investigaci\u00f3n de amenazas","Vulnerabilidades"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/","name":"TOTOLINK X6000R: se descubren tres nuevas vulnerabilidades","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/02_Vulnerabilities_1920x900.jpg","datePublished":"2025-10-01T16:29:07+00:00","dateModified":"2025-10-03T17:52:15+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/ef2736b38e39c269e59b3d79094883da"},"description":"Los investigadores identificaron vulnerabilidades en los enrutadores TOTOLINK X6000R: CVE-2025-52905, CVE-2025-52906 y CVE-2025-52907. Analizamos la causa ra\u00edz y el impacto.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/02_Vulnerabilities_1920x900.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/02_Vulnerabilities_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of vulnerabilities in TOTOLINK X6000R. Close-up of a digital display with illuminated red and blue lights indicating a \"SYSTEM HACKED\" alert."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/totolink-x6000r-vulnerabilities\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"TOTOLINK X6000R: se descubren tres nuevas vulnerabilidades"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/ef2736b38e39c269e59b3d79094883da","name":"Zhibin Zhang","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Zhibin Zhang"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/zhibin-zhang\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/159949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/278"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=159949"}],"version-history":[{"count":1,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/159949\/revisions"}],"predecessor-version":[{"id":159972,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/159949\/revisions\/159972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/159842"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=159949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=159949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=159949"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=159949"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=159949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}