- Una vulnerabilidad crítica de deserialización en WSUS (CVE-2025-59287) permite ejecución remota de código con privilegios de sistema.
- Los atacantes explotan este fallo para desplegar el backdoor modular ShadowPad mediante herramientas legítimas y DLL side-loading.
- La campaña muestra tácticas de espionaje y persistencia prolongada, con fuerte énfasis en evasión y uso de infraestructura C2 avanzada.
- El parcheo rápido, la reducción de exposición de WSUS y la monitorización de comportamiento son claves para mitigar el riesgo.
En los últimos meses, el ecosistema de ciberseguridad se ha visto sacudido por una campaña de ataques que aprovecha una vulnerabilidad crítica en Microsoft WSUS para desplegar ShadowPad, uno de los backdoors más sofisticados y temidos del panorama actual. Esta combinación de fallo de seguridad en un componente clave de Windows Server y malware avanzado ha puesto en jaque a numerosas organizaciones, especialmente aquellas que exponen sus servidores de actualización a Internet sin las protecciones adecuadas.
Lo preocupante no es solo el fallo en sí, sino la forma en la que los atacantes han reaccionado: tras la publicación pública del exploit de prueba de concepto para la vulnerabilidad CVE-2025-59287, los actores de amenaza han tardado muy poco en armarlo y convertirlo en una vía real de entrada para sus operaciones de espionaje y persistencia a largo plazo. Vamos a desgranar qué está pasando, cómo funciona ShadowPad, por qué WSUS se ha convertido en un objetivo tan jugoso y qué medidas prácticas se pueden tomar para reducir al mínimo el riesgo.
Qué es ShadowPad y por qué preocupa tanto
ShadowPad es un backdoor modular avanzado asociado históricamente con grupos de espionaje vinculados a intereses chinos. Se considera el sucesor natural de PlugX, otro malware muy conocido en entornos de ciberespionaje. Su objetivo principal no es hacer ruido ni cifrar datos para pedir un rescate, sino infiltrarse de forma sigilosa, mantenerse dentro de la red durante largo tiempo y exfiltrar información sensible o preparar el terreno para operaciones posteriores.
Este malware se caracteriza por un diseño en capas: cuenta con un núcleo principal capaz de cargar múltiples plugins o módulos adicionales, que añaden capacidades según las necesidades del atacante: desde el robo de credenciales y registro de pulsaciones de teclado, hasta el movimiento lateral, la gestión de proxies internos o el uso de canales de comunicación cifrados muy difíciles de rastrear.
Una de las claves de su éxito es su enfoque en la evasión: ShadowPad está diseñado para minimizar su huella en disco y en memoria, empleando técnicas de ofuscación, cifrado de configuraciones y carga dinámica de componentes solo cuando resultan necesarios. Esto complica seriamente la detección por parte de soluciones tradicionales de antivirus o de monitorización que se basan únicamente en firmas estáticas.
Históricamente, se ha observado el uso de ShadowPad en campañas dirigidas contra proveedores de servicios, empresas de sectores críticos y organizaciones gubernamentales, donde el acceso prolongado al entorno víctima ofrece un alto valor estratégico a los atacantes. El hecho de que ahora se distribuya a través de un componente tan extendido como WSUS incrementa, y mucho, su peligrosidad.

La vulnerabilidad crítica en Microsoft WSUS (CVE-2025-59287)
Windows Server Update Services (WSUS) es la pieza de infraestructura que permite a las empresas gestionar y distribuir actualizaciones de Windows y otros productos Microsoft dentro de su red corporativa. Por su función, suele contar con altos privilegios y con conexión a gran parte de los equipos de la organización, lo que lo convierte en un objetivo muy atractivo si se consigue comprometer.
La vulnerabilidad protagonista de estos ataques se ha identificado como CVE-2025-59287, un fallo crítico de deserialización en WSUS que permite la ejecución remota de código con privilegios de sistema. En términos sencillos, un atacante puede enviar datos especialmente manipulados al servidor WSUS vulnerable y lograr que este procese dicha información de forma insegura, terminando por ejecutar código malicioso con el máximo nivel de privilegio disponible en el sistema.
Este tipo de vulnerabilidad de deserialización es especialmente peligrosa porque no requiere que el atacante disponga de credenciales válidas ni que interactúe un usuario legítimo. Basta con que el servicio vulnerable esté expuesto y accesible para que, con el exploit adecuado, se pueda obtener acceso total al servidor con una única petición.
Microsoft ya ha publicado parches para corregir el problema, sin embargo, muchas organizaciones tardan en aplicar actualizaciones críticas en servidores sensibles por miedo a interrupciones de servicio o por procesos internos de cambio demasiado lentos. Esa ventana entre la publicación del parche y su despliegue efectivo es exactamente el tiempo que los actores de amenaza están explotando a su favor.
El hecho de que se haya publicado un exploit como prueba de concepto ha acelerado la situación: una vez que el código de explotación se hace público, tanto actores avanzados como delincuentes menos sofisticados pueden adaptarlo y utilizarlo, incrementando de forma exponencial el número de intentos de compromiso contra servidores WSUS vulnerables conectados a Internet.
Cadena de ataque: de WSUS vulnerable a ShadowPad completamente desplegado
Tras explotar con éxito CVE-2025-59287, los atacantes consiguen ejecución remota de código con privilegios de sistema en el servidor WSUS. Ese acceso inicial se convierte en el punto de partida para el resto de la operación. A partir de ahí, comienzan a desplegar una serie de herramientas y utilidades para bajar y activar el backdoor ShadowPad.
Los informes de análisis, como el publicado por AhnLab y otros equipos especializados, muestran que los atacantes hacen uso de herramientas legítimas presentes en prácticamente cualquier entorno Windows, lo que les ayuda a pasar desapercibidos. Entre las más destacadas se encuentran:
- PowerCat: una herramienta basada en PowerShell que permite crear conexiones de red, túneles y shells inversos de manera flexible.
- certutil: utilidad de línea de comandos incluida en Windows para gestionar certificados, que a menudo es abusada para descargar ficheros desde Internet sin levantar sospechas.
- curl: herramienta para transferir datos desde o hacia un servidor, cada vez más presente en instalaciones recientes de Windows y muy útil para bajar binarios o scripts.
Mediante estas utilidades, los actores de amenaza proceden a descargar los componentes necesarios de ShadowPad desde servidores externos controlados por ellos. Esta descarga puede camuflarse en tráfico aparentemente legítimo, dificultando el trabajo de detección si no se dispone de una supervisión profunda a nivel de red.
Una vez obtenidos los ficheros, entra en juego una técnica clásica en ataques avanzados: el DLL side-loading. En lugar de lanzar directamente un ejecutable malicioso, los atacantes aprovechan binarios legítimos de Windows u otras aplicaciones firmadas para cargar una DLL maliciosa. El binario de confianza, al buscar sus librerías, termina cargando la DLL manipulada, que es donde realmente reside el código de ShadowPad.
Este enfoque tiene varias ventajas para los atacantes: se apoyan en binarios de confianza (a menudo firmados y ampliamente usados) para ganar credibilidad ante las soluciones de seguridad, y al cargar la DLL directamente en memoria reducen la visibilidad de los ficheros maliciosos en disco. Todo ello encaja con la filosofía de ShadowPad de operar de forma sigilosa y persistente.
Una vez se activa el núcleo del backdoor, este carga sus plugins y establece canales de comunicación con la infraestructura de mando y control (C2) de los atacantes, que a partir de ese momento obtienen un control muy granular sobre el servidor comprometido y, potencialmente, sobre otros equipos de la red interna que dependan de WSUS para sus actualizaciones.
Objetivos, impacto y tácticas de los actores de amenaza
Las campañas observadas muestran un claro perfil de operaciones de espionaje y acceso prolongado a entornos corporativos. No se trata de ataques oportunistas de bajo nivel, sino de intrusiones cuidadosamente planificadas en las que se prioriza la permanencia y la discreción frente a el impacto inmediato y visible.
En uno de los incidentes analizados por equipos especializados como el Csirt Financiero, se ha identificado que tras comprometer el WSUS, los atacantes utilizaron utilidades legítimas del sistema para realizar movimientos internos, recopilar información y preparar mecanismos de persistencia. Esta preferencia por herramientas ya presentes en el sistema se alinea con la táctica conocida como “Living off the Land”, donde se evita introducir binarios externos llamativos.
La actividad observada incluía tanto la instalación de servicios y tareas programadas para recuperar el control en caso de reinicio, como la creación de canales que permitan mantener comunicación con la infraestructura de mando y control durante largos periodos. Para una organización afectada, esto significa que el incidente no se reduce a un único evento puntual, sino a una intrusión con potencial de mantenerse meses si no se detecta.
Este tipo de ataques suele ir acompañado de una infraestructura de comando y control distribuida, con dominios y direcciones IP cuidadosamente preparados para evitar listas negras y técnicas de reputación. Los operadores de ShadowPad suelen cambiar, rotar y ocultar sus servidores, de manera que aunque se bloquee un canal de comunicación, puedan levantar otro sin demasiado esfuerzo.
Además, la rápida explotación tras la divulgación de la vulnerabilidad demuestra un nivel de preparación alto: los actores de amenaza monitorizan activamente la aparición de nuevas vulnerabilidades críticas y de exploits de prueba de concepto, adaptando en cuestión de días o incluso horas sus herramientas y playbooks para integrarlos en sus cadenas de ataque.
Contexto operativo y papel de los equipos de respuesta
La campaña vinculada a ShadowPad y WSUS se ha documentado por diversos equipos de respuesta a incidentes, entre ellos el Csirt Financiero, que ha publicado resúmenes de la actividad observada en entornos corporativos. En los incidentes estudiados, se confirma un patrón repetido: acceso inicial por la vulnerabilidad de WSUS, despliegue de herramientas legítimas, instalación de ShadowPad y consolidación de la persistencia.
En este tipo de escenarios, el trabajo de los equipos de respuesta no se limita a “limpiar” el servidor afectado, sino que exige una investigación exhaustiva de la red para identificar todos los posibles puntos de apoyo del atacante. ShadowPad, debido a su naturaleza modular, puede haber dejado módulos dormidos o configuraciones en otros sistemas, por lo que una respuesta parcial suele ser insuficiente.
Estos equipos, además, se encargan de correlacionar la información técnica del incidente con estrategias de mitigación y seguimiento: reglas de detección para SIEM, indicadores de compromiso (IoC), patrones de tráfico sospechoso, configuraciones de firewall y EDR, y recomendaciones para endurecer servicios críticos como WSUS.
Para organizaciones del sector financiero y otros sectores regulados, contar con un CSIRT especializado y con canales directos de comunicación para compartir análisis y alertas (incluyendo correos de contacto y boletines) marca la diferencia entre detectar un ataque en sus primeras fases o descubrirlo cuando el daño ya es significativo. En el caso de ShadowPad, la capacidad de respuesta temprana puede evitar filtraciones de datos, uso fraudulento de credenciales y comprometimiento de sistemas críticos.
La fecha en que se han compartido algunos de estos análisis, como el resumen fechado a principios de diciembre de 2025, ilustra que los atacantes aprovechan sin descanso las ventanas de oportunidad. Desde que se publica un parche hasta que llega a todos los sistemas susceptibles, hay un margen temporal muy valioso tanto para defensores como para ofensores.
Cómo reducir el riesgo: medidas de mitigación y buenas prácticas
La primera medida, aunque suene obvia, es crítica: actualizar sin demora los servidores WSUS afectados por la vulnerabilidad CVE-2025-59287. Esto implica aplicar los parches publicados por Microsoft, verificar que se han instalado correctamente y, en entornos especialmente sensibles, probarlos en un entorno de preproducción antes de su despliegue masivo para evitar interrupciones inesperadas.
Más allá del parcheo, es fundamental revisar la exposición de WSUS a Internet. En muchos casos, estos servicios no necesitan estar accesibles desde la red pública y deberían limitarse a la red interna o a conexiones VPN seguras. Utilizar firewalls, segmentación de red y listas de control de acceso para restringir quién puede hablar con el servidor de actualizaciones reduce drásticamente la superficie de ataque.
Otra línea de defensa clave pasa por monitorizar de manera activa el uso de herramientas como PowerCat, certutil y curl en servidores críticos. Aunque son utilidades legítimas, su ejecución en determinados contextos (por ejemplo, en un WSUS que nunca las usa normalmente) puede ser un indicio muy claro de actividad sospechosa. Las soluciones EDR y los sistemas de monitorización de eventos deberían generar alertas cuando detecten patrones anómalos.
Al mismo tiempo, es necesario reforzar las capacidades de detección frente a técnicas como el DLL side-loading. Esto incluye establecer listas de binarios autorizados, revisar rutas de carga de DLL, utilizar controles de integridad y, cuando sea posible, activar mecanismos de protección como Microsoft Defender SmartScreen, Application Control o equivalentes en otras soluciones de seguridad.
Finalmente, es muy recomendable realizar revisiones periódicas de logs, auditorías de seguridad y ejercicios de simulación de incidentes que incluyan escenarios como el compromiso de WSUS y la instalación de backdoors modulares. Estos ejercicios ayudan a comprobar si los equipos internos son capaces de detectar los indicadores tempranos de un ataque y si los procedimientos de respuesta están bien engrasados.
En conjunto, la combinación de parcheo ágil, reducción de superficie de exposición, monitorización centrada en comportamiento y preparación de respuesta es lo que mejor puede frenar campañas como las basadas en ShadowPad, incluso frente a actores avanzados que explotan rápidamente las oportunidades que brindan las nuevas vulnerabilidades.
Esta oleada de explotación contra WSUS para distribuir ShadowPad demuestra hasta qué punto los servicios de actualización y administración centralizada pueden convertirse en vectores de ataque de alto impacto si no se protegen adecuadamente. Un servidor que, en teoría, está para mantener segura la infraestructura puede acabar siendo el punto de entrada de una intrusión silenciosa y persistente. Entender la vulnerabilidad CVE-2025-59287, conocer el funcionamiento interno de ShadowPad y adoptar medidas de mitigación sólidas permite a las organizaciones situarse en una posición mucho más robusta frente a estas amenazas, reduciendo las posibilidades de que un fallo puntual se convierta en un problema estructural de largo recorrido.
Tabla de Contenidos
- Qué es ShadowPad y por qué preocupa tanto
- La vulnerabilidad crítica en Microsoft WSUS (CVE-2025-59287)
- Cadena de ataque: de WSUS vulnerable a ShadowPad completamente desplegado
- Objetivos, impacto y tácticas de los actores de amenaza
- Contexto operativo y papel de los equipos de respuesta
- Cómo reducir el riesgo: medidas de mitigación y buenas prácticas
