Noticias de Seguridad

Detección de vulnerabilidades críticas React2Shell en Burp Suite mediante ActiveScan++

PortSwigger ha actualizado Burp Suite incorporando mejoras en la extensión ActiveScan++ detectando las vulnerabilidades críticas React2Shell (CVE-2025-55182 y CVE-2025-66478). Estas fallas SSRF en aplicaciones React permiten la ejecución remota de comandos arbitrarios en servidores afectados. Investigadores y testers pueden identificar estos riesgos zero-day en escaneos rutinarios, fortaleciendo las defensas contra esta cadena de vulnerabilidades. CVE y severidad CVEVulnerabilidadCVSS v3.1SeveridadComponente afectadoCVE-2025-55182React2Shell SSRF-to-RCE9.8CríticaEndpoints de servidor ReactCVE-2025-66478React2Shell SSRF-to-RCE9.1CríticaManejadores de rutas ReactCVE-2021-44228Log4Shell10.0CríticaLibrerías Log4jCVE-2014-6271Shellshock (Bash)9.8CríticaSistemas Bash Productos afectados FabricanteProductoComponenteReactFramework de Aplicaciones WebEndpoints de servidor React y manejadores de rutas ReactApache Software FoundationLog4jLibrerías Log4jGNU ProjectBash ShellSistemas Bash Solución Actualizar ActiveScan++ a la última versión disponible desde…

Amenaza avanzada WARP PANDA explota vulnerabilidades en VMware vCenter

El grupo de amenaza sofisticada WARP PANDA ha intensificado los cibertaques dirigidos a infraestructuras críticas en EE. UU., explotando vulnerabilidades en VMware vCenter y dispositivos relacionados para lograr acceso persistente y movimiento lateral dentro de redes sensibles. Esta campaña demuestra un uso avanzado de malware y técnicas evasivas, centrada en ambientes basados en la nube y virtualización, con intrusiones detectadas desde finales de 2023. CVE y severidad CVE Componente afectado Descripción CVE-2024-21887 Ivanti Connect Secure VPN, Ivanti Policy Secure Bypass de autenticación y ejecución remota de comandos CVE-2023-46805 Ivanti Connect Secure VPN, Ivanti Policy Secure Bypass de autenticación y ejecución…

Vulnerabilidad crítica de inyección XXE en Apache Tika permite ejecución remota mediante PDFs maliciosos

Se ha descubierto una vulnerabilidad crítica de inyección XML External Entity (XXE) en Apache Tika que permite la ejecución remota de código al procesar archivos PDF maliciosos con formularios XFA especialmente diseñados. Esta falla afecta los componentes centrales de Apache Tika y numerosos sistemas operativos, permitiendo a atacantes ejecutar código arbitrario y acceder sin autorización a información confidencial. CVE y severidad ID CVE Puntaje CVSS Severidad Tipo de vulnerabilidad Vector de ataque Plataformas afectadas CVE-2025-66516 9.8 (Crítica) Crítica Inyección XML External Entity (XXE) Archivos XFA maliciosos incrustados en documentos PDF Windows, Linux, macOS Productos afectados Producto Componente Versiones afectadas Plataformas/SO…

Vulnerabilidad crítica de inyección de comandos en Cacti permite ejecución remota de código

Se ha descubierto una vulnerabilidad crítica de inyección de comandos en Cacti, herramienta de monitoreo de redes open-source, que permite a atacantes autenticados ejecutar código arbitrario remotamente. El fallo, identificado como CVE-2025-66399, afecta hasta la versión 1.2.28 y se origina por una validación inadecuada en la configuración de dispositivos SNMP, específicamente en la interfaz de gestión de dispositivos (host.php). CVE y severidad CVE Severidad Producto afectado CWE Vector de ataque CVE-2025-66399 Alta Cacti (monitoreo de red basado en PHP) CWE-20: Validación Incorrecta de Entrada Red, requiere autenticación Productos afectados La vulnerabilidad impacta a todas las versiones de Cacti hasta la…

Vulnerabilidad crítica en Splunk Enterprise y Universal Forwarder por permisos incorrectos en Windows

Se ha divulgado una vulnerabilidad de alta severidad en Splunk que afecta sus productos Enterprise y Universal Forwarder en plataformas Windows, derivada de permisos de archivo incorrectos durante instalaciones y actualizaciones. Este fallo permite a usuarios sin privilegios acceder a directorios de instalación sensibles, facilitando ataques de escalamiento de privilegios con impacto en confidencialidad, integridad y disponibilidad. La explotación requiere acceso autenticado y cierta interacción del usuario. CVE y severidad CVE Producto Severidad Puntuación CVSS Vector CVSS CWE CVE-2025-20386 Splunk Enterprise Alta 8.0 CVSS:3.1 CWE-732 (Incorrect Permission Assignment) CVE-2025-20387 Splunk Universal Forwarder Alta 8.0 CVSS:3.1 CWE-732 (Incorrect Permission Assignment) Productos…

Actualización de seguridad en Chrome 143 corrige 13 vulnerabilidades críticas

Google ha lanzado oficialmente Chrome 143 para los canales Estable de Linux, Windows y Mac, corrigiendo 13 vulnerabilidades de seguridad, entre ellas fallos graves que permiten la ejecución remota de código arbitrario y comprometen el motor de renderizado del navegador. La actualización aborda principalmente una falla de confusión de tipos en el motor V8 (CVE-2025-13630) y defectos en el servicio Google Updater. Se recomienda actualizar cuanto antes para mitigar posibles ataques dirigidos mediante sitios web maliciosos. CVE y severidad CVE ID Severidad Tipo de vulnerabilidad Componente CVE-2025-13630 Alta Confusión de tipos V8 CVE-2025-13631 Alta Implementación inapropiada Google Updater CVE-2025-13632 Alta…

Vulnerabilidad crítica en Apache Struts permite ataques de agotamiento de disco

Se ha descubierto una vulnerabilidad crítica en Apache Struts que permite a atacantes desencadenar ataques de agotamiento de disco mediante una filtración de archivos en el procesamiento de solicitudes multipart, causando denegación de servicio. Este fallo afecta múltiples versiones, incluidas algunas con soporte finalizado, y no requiere autenticación previa para su explotación, poniendo en riesgo sistemas expuestos a Internet. CVE y severidad CVE Problema Impacto Severidad Componentes afectados CVE-2025-64775 Filtración de archivos en procesamiento de solicitudes multipart que causa agotamiento de disco (DoS) Denegación de servicio Importante Mecanismo de procesamiento multipart en Apache Struts Productos afectados Producto Versiones afectadas Estado…

Vulnerabilidad crítica de seguridad para GitLab CE y EE

GitLab ha publicado actualizaciones de seguridad críticas para sus ediciones Community Edition (CE) y Enterprise Edition (EE), corrigiendo varias vulnerabilidades de alta gravedad que ponen en riesgo la autenticación, pueden permitir el robo de credenciales y provocar caídas del servicio mediante ataques de Denegación de Servicio (DoS). Se recomienda a los administradores de instalaciones autogestionadas actualizar urgentemente a las versiones 18.6.1, 18.5.3 o 18.4.5 para mitigar estos riesgos. CVE y severidad CVE ID Severidad Tipo Descripción CVE-2024-9183 Alta Escalada de privilegios Condición de carrera en la caché CI/CD que permite obtener credenciales con privilegios superiores. CVE-2025-12571 Alta Denegación de Servicio…

Vulnerabilidad crítica en Grafana Enterprise permite escalada de privilegios e suplantación de usuarios

Grafana Labs ha revelado una vulnerabilidad crítica en Grafana Enterprise que permite la escalada de privilegios y la suplantación de usuarios mediante la función SCIM para gestión automática de identidades. El fallo, identificado como CVE-2025-41115, posee la máxima puntuación CVSS de 10.0 y afecta a versiones desde la 12.0.0 hasta la 12.2.1 con SCIM habilitado. Atacantes podrían anular identificadores internos y comprometer sistemas completos si las configuraciones específicas están activas. CVE y severidad CVE ID Tipo de vulnerabilidad CVSS Severidad Componentes afectados CVE-2025-41115 Asignación incorrecta de privilegios / Suplantación de usuarios 10.0 Crítica SCIM setup en Grafana Enterprise con sincronización…

Incremento masivo de ataques dirigidos a portales VPN GlobalProtect de Palo Alto Networks

Desde el 14 de noviembre de 2025, se ha identificado un incremento masivo de ataques maliciosos dirigidos a los portales VPN GlobalProtect de Palo Alto Networks, con más de 2.3 millones de sesiones consideradas hostiles (maliciosas) registradas según métricas de GreyNoise. Los ataques se enfocan en intentos de fuerza bruta y descubrimiento de credenciales contra la URI sensible: /global-protect/login.esp. Este comportamiento está siendo explotado en plataformas PAN-OS y configuraciones de GlobalProtect VPN, con el objetivo de comprometer credenciales corporativas, obtener acceso no autorizado y pivotar hacia redes internas. Las campañas detectadas provienen de una diversidad de IPs comprometidas, infraestructura en…