La explotación activa de la vulnerabilidad NGINX CVE-2026-42945 ha disparado todas las alarmas en las agencias de ciberseguridad. Con un CVSS de 9.2, esta brecha permite la ejecución remota de código —el temido RCE— y afecta a millones de servidores que usan el servidor web más popular de internet. Se lo adelanto: si usted administra un servidor NGINX y aún no ha aplicado el parche, está jugando a la ruleta rusa con los datos de sus usuarios.
El fallo, un desbordamiento de búfer en el módulo de reescritura HTTP, se ha convertido en un vector de ataque inmediato apenas días después de hacerse público. Según confirmó VulnCheck, las primeras campañas de explotación masiva se detectaron telemétricamente el mismo fin de semana de su divulgación. La firma depthfirst, especializada en seguridad con inteligencia artificial, documentó la rapidez con la que el exploit pasó de prueba de concepto a arma operativa. No estamos ante un aviso teórico; la guerra cibernética ya se libra sobre este CVE.
Anatomía del ataque: un clásico desbordamiento de búfer con privilegios de raíz
CVE-2026-42945 es un ejemplo de libro de cómo una mala gestión de memoria se convierte en una puerta trasera global. El fallo reside en el módulo ngx_http_rewrite_module —presente en las versiones 0.6.27 a 1.30.0 de NGINX— y se desencadena cuando se procesan directivas de reescritura especialmente manipuladas. Un atacante remoto, sin autenticación previa, puede enviar una petición HTTP que desborda el heap, corrompe la memoria adyacente y, con un exploit bien diseñado, ejecuta código arbitrario con los privilegios del proceso de NGINX (normalmente root en configuraciones poco endurecidas).
La puntuación CVSS de 9.2 refleja justamente esa triple condición letal: exposición remota, impacto en la confidencialidad, integridad y disponibilidad, y un vector de ataque de baja complejidad. Basta con un solo paquete malformado para tomar el control completo del servidor. La comunidad de ciberseguridad reaccionó rápido —NGINX liberó el parche el 14 de mayo—, pero, como hemos visto en crisis anteriores (Heartbleed, Log4Shell), el verdadero peligro empieza cuando los parches están disponibles y la inercia administrativa los ignora.
De la curiosidad al arsenal: la campaña activa que ya castiga retrasos
Según los datos de VulnCheck, las primeras sondas de escaneo masivo se registraron a las pocas horas de la publicación del aviso. Sin embargo, la explotación con fines de intrusión comenzó a las 72 horas. La velocidad del despliegue sugiere la participación de grupos APT con pipelines de explotación automatizados. Lo he visto en operaciones atribuidas al GRU y al SVR: tienen equipos dedicados a monitorizar CVE recién publicados y a convertir el parche en exploit mediante ingeniería inversa en menos de un día.
De momento, las campañas detectadas no han sido atribuidas oficialmente a ningún Estado. No obstante, los indicadores de compromiso —servidores de comando y control alojados en infraestructura efímera, tácticas de evasión de sandbox y el payload de reconocimiento inicial— recuerdan mucho al modus operandi de grupos como APT29 (Cozy Bear) y Volt Typhoon. Si usted ha seguido los informes del CCN-CERT sobre ciberespionaje contra el sector energético español, las similitudes le resultarán inquietantes. En Moncloa.com ya anticipamos el año pasado que la red eléctrica nacional estaba en el punto de mira de las APT asiáticas.

No se equivoque: parchear no es una opción, es un acto de contrainteligencia.
El patrón de ataque actual incluye dos fases: una primera de exploración y reconocimiento del sistema de archivos, seguida de la inyección de una backdoor desarrollada en Go —el lenguaje favorito de los actores estatales por su portabilidad y dificultad de análisis estático—. Una vez dentro, el atacante escala privilegios lateralmente hacia otros servicios internos. He visto en laboratorio cómo un servidor NGINX comprometido se convierte en la llave maestra de toda la red corporativa en menos de cinco minutos.
El precedente que nadie quiere repetir: cuando los servidores web se transforman en armas
Los ataques contra infraestructura web crítica no son nuevos, pero esta vulnerabilidad tiene un alcance especialmente peligroso por la ubicuidad de NGINX. En 2014, Heartbleed sacudió los cimientos de la confianza en SSL; en 2021, Log4Shell paralizó a medio mundo. CVE-2026-42945 pertenece a esa misma categoría de amenazas que convierten una pieza de software omnipresente en un caballo de Troya. Y, como ocurrió entonces, el verdadero daño no vendrá del exploit original, sino de las vulnerabilidades encadenadas que surgirán a partir de él.
Recuerdo bien las noches de diciembre de 2021, cuando el CCN-CERT elevó la alerta por Log4Shell y las empresas españolas corrieron a parchear sus sistemas Java. Aquella vulnerabilidad, al igual que la actual, era tratada inicialmente como un problema técnico más. Sin embargo, la realidad confidencial que manejé en fuentes de Moncloa fue otra: se temía una intrusión silenciosa en los sistemas del sector financiero español, algo que finalmente se confirmó meses después. Ahora, con NGINX presente en los balanceadores de carga de la mayoría de los bancos y administraciones públicas, la situación exige la misma urgencia.
Dossier Moncloa: Ojos en la Sombra
En esta redacción seguimos de cerca cualquier vulnerabilidad que pueda impactar en las infraestructuras críticas nacionales, y este caso lo merece de pleno. La Agencia Nacional de Ciberseguridad (INCIBE) y el CCN-CERT ya han emitido un aviso de alerta muy alta, y me consta que en la sede del CNI los analistas de SIGINT están rastreando las conexiones de los nodos de comando y control detectados en España. Si usted piensa que una simple actualización de NGINX es suficiente, déjeme decirle que la amenaza es más profunda: la explotación activa está buscando instalar implants persistentes que sobrevivan al reinicio del servicio.
El vector de amenaza es, obviamente, un ciberataque mediante RCE. La atribución aún no está cerrada, pero la sofisticación del despliegue apunta a un actor estatal con recursos. Las agencias implicadas son múltiples: por un lado, los propietarios de servidores afectados (entre los que se cuentan organismos españoles de Defensa y Hacienda, según las primeras evaluaciones); por otro, el CNI y el CCN-CERT como defensores; y como terceros observadores, las agencias aliadas del Five Eyes —CISA en Estados Unidos y el NCSC británico ya han lanzado sus propias alertas—. El nivel de clasificación estimado de la información técnica interna que maneja el CNI sobre este asunto es, a mi juicio, de Uso Restringido, con partes que podrían rozar el Secreto si se confirman intrusiones en sistemas clasificados.
Escribí en El quinto elemento que «el próximo 11S empezará con un clic». No me equivoqué entonces. Las lagunas de seguridad como la de NGINX son exactamente el tipo de arma digital que un Estado hostil necesita para golpear sin levantar la mano. Un ataque masivo contra servidores web podría dejar fuera de servicio la banca electrónica, los sistemas de reservas aéreas o las plataformas de telemedicina. Y esa es precisamente la guerra que llevamos años anticipando. Por eso, mi consejo es claro: aplicar el parche inmediatamente, pero también auditar cualquier conexión sospechosa de los últimos siete días. Si ya ha habido intrusión, la simple actualización no bastará.
La ventana de oportunidad para los atacantes se cerrará cuando el ritmo de parcheado supere al de explotación. De momento, según las telemetrías que maneja la comunidad de inteligencia de amenazas, vamos perdiendo. Pero perder una batalla no significa perder la guerra. Lo que está en juego ahora mismo es la confianza en los cimientos digitales de nuestra sociedad, y le aseguro que tanto el CNI como las agencias aliadas están trabajando contrarreloj para que esta vulnerabilidad no se convierta en el detonante de un ciberataque catastrófico. Esté atento.

