Introducción
El panel Vulnerability Detection de Wazuh cruza el software instalado en tus sistemas contra bases de datos CVE para detectar vulnerabilidades conocidas. Viene habilitado por defecto pero se puede personalizar tanto en servidor como en agentes.
Video: Vulnerability Detection
12 minutos - Configuración y caso práctico CVE
Ver en el Curso WazuhAccede al video completo con el curso de Wazuh
Marco normativo: Por qué es obligatorio
ISO 27001 - Control A.8.8
Gestión de vulnerabilidades técnicas: Las organizaciones deben identificar las vulnerabilidades técnicas de sus sistemas de información, evaluar su exposición y tomar las medidas apropiadas. No es opcional, es un control explícito del Anexo A.
Importante: No basta con tener un escáner de vulnerabilidades que ejecutéis una vez al año. La norma exige un proceso continuo y documentado.
ENS - Medidas op.exp.6 y op.exp.3
op.exp.6 (Protección frente a código dañino): Protección activa contra vulnerabilidades explotables.
op.exp.3 (Gestión de seguridad): Exige mantener un inventario actualizado del software instalado y sus versiones, precisamente para cruzarlo contra bases de datos de vulnerabilidades. En ENS categoría media, este control es de obligado cumplimiento.
Configuración en el Servidor (Manager)
La detección de vulnerabilidades viene habilitada por defecto. En /var/ossec/etc/ossec.conf del manager puedes personalizar:
<vulnerability-detector>
<enabled>yes</enabled>
<interval>5m</interval>
<min_full_scan_interval>6h</min_full_scan_interval>
<run_on_start>yes</run_on_start>
</vulnerability-detector> Parámetros:
interval: Frecuencia de comprobación de nuevos paquetesmin_full_scan_interval: Intervalo mínimo entre escaneos completosrun_on_start: Ejecutar escaneo al iniciar el servicio
Configuración en el Agente
En los agentes, el módulo de inventario de software viene habilitado por defecto. Envía la lista de paquetes instalados al manager, que los cruza contra las bases de datos CVE.
Se puede personalizar qué paquetes escanear o excluir determinados directorios del análisis editando el ossec.conf del agente.
Caso práctico: CVE-2025-15467 (OpenSSL)
En el video detectamos automáticamente una vulnerabilidad crítica en OpenSSL. El panel muestra:
- CVE ID: CVE-2025-15467
- Severidad: Crítica
- Paquete afectado: openssl
- Versión vulnerable: instalada en el sistema
- Solución: Actualizar a versión parcheada
Solución: Actualizar OpenSSL
apt update && apt upgrade -y openssl libssl3t64 openssl-provider-legacy Tras la actualización, Wazuh verificará en el siguiente escaneo que la vulnerabilidad ya no aplica y la marcará como resuelta.
Qué información aporta el panel
El panel Vulnerability Detection muestra:
- Total de vulnerabilidades por agente y severidad
- CVE ID con enlace a la base de datos nacional
- CVSS Score: Puntuación de severidad
- Paquete y versión afectados
- Fecha de detección
- Estado: Activa, resuelta o ignorada
Resumen de compliance
| Normativa | Control | Requisito |
| ISO 27001 | A.8.8 | Gestión de vulnerabilidades técnicas continua |
| ENS | op.exp.6 | Protección frente a código dañino |
| ENS | op.exp.3 | Inventario de software actualizado |
Próximos pasos
En el curso de Wazuh cubrimos más paneles como Configuration Assessment, Malware Detection y Threat Hunting. Accede al curso completo.