Noticias de Seguridad

Actualización de seguridad de Microsoft abril 2026 corrige 168 vulnerabilidades, incluyendo Zero-Day en SharePoint

Microsoft ha publicado su actualización de seguridad de abril 2026, corrigiendo 168 vulnerabilidades en múltiples productos, con un Zero-Day activamente explotado en SharePoint (CVE-2026-32201). También se destaca una vulnerabilidad pública en Microsoft Defender (CVE-2026-33825) y varias fallas críticas de ejecución remota de código (RCE) en componentes clave como Windows TCP/IP y Active Directory, afectando la confidencialidad, integridad y disponibilidad. CVE y severidad CVE Descripción Severidad Explotación Producto/Componente CVE-2026-32201 Vulnerabilidad de suplantación en Microsoft SharePoint Server Crítica Explotación activa confirmada SharePoint Server CVE-2026-33825 Elevación de privilegios en Microsoft Defender Alta Divulgación pública, sin explotación activa reportada Microsoft Defender CVE-2026-33827 Ejecución remota…

Vulnerabilidad crítica de bypass de autenticación en etcd utilizado en clústeres Kubernetes

etcd es un almacén de clave-valor distribuido ampliamente utilizado como componente fundamental en infraestructuras cloud-native, especialmente en clústeres de Kubernetes. Su rol crítico en la gestión de configuración y coordinación de servicios lo convierte en un objetivo de alto valor para atacantes. Una vulnerabilidad en este sistema puede comprometer la seguridad de toda la infraestructura que depende de él. CVE-2026-33413 (CVSS: 8.8): Se ha identificado una vulnerabilidad crítica de bypass de autenticación en etcd que permite a atacantes acceder a APIs sensibles del clúster sin la debida autorización. El fallo reside en un control de acceso incorrecto dentro de la…

Múltiples vulnerabilidades críticas en productos Fortinet permiten ejecución remota de código, evasión de autenticación y compromiso de sistemas

Fortinet ha publicado un conjunto de 11 vulnerabilidades que afectan a múltiples soluciones de su portafolio, incluyendo FortiSandbox, FortiAnalyzer, FortiManager, FortiOS, FortiProxy, FortiPAM y FortiSwitchManager. Estas vulnerabilidades abarcan distintos niveles de severidad (Críticas, Altas, Medias y Bajas) y pueden ser explotadas para ejecutar código arbitrario, evadir mecanismos de autenticación, escalar privilegios o comprometer la integridad de los sistemas. PRODUCTOS AFECTADOS CVE FG-ID PRODUCTOS AFECTADOS DESCRIPCION CVE-2026-39808 FG-IR-26-100 FortiSandbox 4.4.0–4.4.8 Ejecución remota de comandos sin autenticación vía API CVE-2026-39813 FG-IR-26-112 FortiSandbox 5.0.0–5.0.5, 4.4.0–4.4.8 Bypass de autenticación mediante path traversal CVE-2026-22828 FG-IR-26-121 FortiAnalyzer Cloud 7.6.2–7.6.4, FortiManager Cloud 7.6.2–7.6.4 Ejecución remota de código…

Vulnerabilidad en Apache Tomcat (EncryptInterceptor) permite exposición de datos sensibles

Se ha identificado una vulnerabilidad de seguridad en Apache Tomcat que afecta al componente EncryptInterceptor, la cual permite a un atacante descifrar información sensible mediante un ataque criptográfico conocido como Padding Oracle. Esta vulnerabilidad podría permitir el acceso no autorizado a datos confidenciales, como cookies de sesión, comprometiendo la seguridad de las aplicaciones web desplegadas sobre este servidor. CVE y severidad CVE Severidad Componente afectado Descripción breve CVE-2026-29146 Importante EncryptInterceptor (modo CBC) Vulnerabilidad de padding oracle que permite descifrar tráfico interceptado mediante el uso de Cipher Block Chaining por defecto. CVE-2026-34486 Crítica EncryptInterceptor Error en parche que provoca bypass completo…

Vulnerabilidad crítica en Adobe Acrobat Reader con explotación activa

Adobe ha publicado actualizaciones de emergencia para corregir una vulnerabilidad crítica en Acrobat Reader que está siendo explotada activamente en entornos reales. Esta falla permite la ejecución remota de código malicioso, afectando a las instalaciones vulnerables del software. Se recomienda a los usuarios implementar las correcciones sin demora para minimizar riesgos. La vulnerabilidad identificada como CVE-2026-34621 consiste en un fallo de seguridad crítico del tipo Prototype Pollution (Polución de Prototipos) que reside en el motor de ejecución de JavaScript de Adobe Acrobat y Reader. Este tipo de vulnerabilidad permite que un atacante, mediante el uso de documentos PDF especialmente manipulados,…

Vulnerabilidad de alta severidad en React Server Components permite ataques DoS

Se ha identificado una vulnerabilidad de alta severidad en React Server Components que permite a atacantes remotos no autenticados provocar condiciones de denegación de servicio (DoS). El fallo puede ser explotado mediante el envío de solicitudes HTTP especialmente diseñadas, generando un consumo excesivo de recursos en el servidor backend y afectando la disponibilidad de aplicaciones web modernas. CVE y severidad ID Severidad Componentes afectados Vector de ataque Impacto CVE-2026-23869 Alta React Server Components (react-server-dom-*) Envío de múltiples solicitudes HTTP hacia endpoints de Server Functions Consumo excesivo de CPU, degradación del servicio y posible DoS Productos afectados Fabricante Producto Componentes Versiones…

Vulnerabilidad Crítica de Contraseña Predeterminada en Juniper vLWC Permite Control Total

Se ha identificado una vulnerabilidad crítica de contraseña predeterminada en los dispositivos Support Insights Virtual Lightweight Collector (vLWC) de Juniper que permite a atacantes sin autenticación obtener control administrativo total de los dispositivos afectados mediante red. Catalogada como CVE-2026-33784, cuenta con una puntuación CVSS 3.1 de 9.8/10 debido a la facilidad de explotación remota sin interacción del usuario ni acceso previo. CVE y severidad VE ID Severidad CVSS v3.1 Componente afectado Explotación conocida CVE-2026-33784 Crítica 9.8 Juniper vLWC (Support Insights Virtual Lightweight Collector) No reportada en producción Productos afectados Dispositivos Juniper vLWC con versiones anteriores a la 3.0.94 están vulnerables…

Falla en integración de Palo Alto Cortex con Teams expone información a atacantes

Palo Alto Networks publicó una actualización urgente para corregir una vulnerabilidad alta (CVE-2026-0234) en la integración de Microsoft Teams en Cortex XSOAR y Cortex XSIAM. La falla permite a atacantes no autorizados acceder y modificar datos sensibles mediante la falsificación de firmas criptográficas, sin necesidad de credenciales ni interacción del usuario. Esto compromete sistemas críticos de orquestación y automatización de respuestas a incidentes de seguridad. CVE y severidad CVE Descripción Puntaje base CVSS Severidad Afecta a Explotación conocida CVE-2026-0234 Verificación insuficiente de firma criptográfica en integración Microsoft Teams Cortex XSOAR y XSIAM 9.2 (base) / 7.2 (operacional) Crítica/Alta Microsoft Teams…

GitLab corrige vulnerabilidades de Denegación de Servicio e inyección de código

GitLab ha publicado actualizaciones de seguridad urgentes para las ediciones Community y Enterprise (versiones 18.10.3, 18.9.5 y 18.8.9), corrigiendo vulnerabilidades de alta severidad que permiten ataques de denegación de servicio (DoS) e inyección de código a través de conexiones WebSocket, API de bloqueo de estado Terraform y consultas GraphQL. CVE y severidad CVE CVSS Severidad Descripción CVE-2026-5173 8.5 Alta Un atacante autenticado puede ejecutar comandos no intencionados en el servidor vía conexiones WebSocket por controles de acceso incorrectos. CVE-2026-1092 7.5 Alta Un usuario no autenticado puede provocar un DoS enviando datos JSON mal validados al API de bloqueo del estado…

Campaña DDoS TCP SYN Flood
Origen Brasil (Marzo-Abril 2026)

Telconet CSOC-CSIRT ha detectado y documentado una campaña sostenida de ataques de Denegación de Servicio Distribuido (DDoS) de tipo TCP SYN Flood dirigida contra portales HTTPS (TCP/443) de organizaciones en múltiples sectores. La campaña, originada exclusivamente desde infraestructura ubicada en Brasil, se encuentra activa desde el 12 de marzo de 2026 y continúa al momento de la emisión de este boletín. ⚠ Campaña activa: Al 6 de abril de 2026, los ataques continúan. Se recomienda aplicar las medidas de mitigación de manera inmediata. Ficha Técnica Clasificación TLP: CLEAR Emisor CSOC-CSIRT, Telconet S.A. Fecha de emisión 06 de abril de 2026…