Vulnerabilidades XSS en GitLab CE/EE
GitLab, en sus versiones Community Edition (CE) y Enterprise Edition (EE), ha sido reportado como vulnerable a múltiples fallos de Cross‑Site Scripting que permiten la inyección de contenido HTML malicioso. Estas vulnerabilidades podrían derivar en secuestro de cuenta, ejecución de acciones en nombre de otros usuarios o exposición de sesiones, si no se aplican los parches correspondientes. PRODUCTOS AFECTADOS Y SOLUCIÓN CVEProductos AfectadosSolución (Parche recomendado)CVE‑2025‑6186GitLab CE/EE versiones desde 18.1 (< 18.1.4) y 18.2 (< 18.2.2)Actualizar a GitLab 18.1.4, 18.2.2 o superior.CVE‑2025‑7739GitLab CE/EE versiones desde 18.2 (< 18.2.2)Actualizar a GitLab 18.2.2 o superior.CVE‑2025‑7734GitLab CE/EE versiones 14.2–< 18.0.6, 18.1–< 18.1.4, 18.2–< 18.2.2Actualizar a GitLab 18.0.6, 18.1.4, 18.2.2 o…
Vulnerabilidad crítica en FortiWeb permite acceso remoto sin credenciales
La vulnerabilidad denominada FortMajeure afecta a FortiWeb y se debe a una lectura fuera de límites en el análisis de cookies. Al establecer el parámetro Era con un valor inesperado, el servidor pasa a usar una clave secreta compuesta por ceros para el cifrado de sesión y la firma HMAC. Esto permite que un atacante genere cookies de autenticación falsas, lo que facilita eludir completamente los mecanismos de autenticación y suplantar a cualquier usuario, incluidos administradores. El CVE-2025-52970 corresponde a esta falla crítica que permite la evasión total de autenticación en FortiWeb. La explotación posibilita que atacantes remotos asuman identidades…
Ransomware Crypto24 utiliza herramientas personalizadas para evadir EDR
El grupo de ransomware Crypto24 ha incrementado su nivel de sofisticación operativa mediante el uso de herramientas personalizadas para evadir soluciones de Endpoint Detection and Response (EDR), exfiltrar información y desplegar ransomware en redes corporativas comprometidas. Su capacidad para neutralizar productos de seguridad y mantener persistencia en entornos protegidos representa un riesgo significativo para las organizaciones. Los atacantes aseguran la persistencia aprovechando cuentas administrativas predeterminadas en Windows o creando nuevas cuentas locales. Ejecutan scripts diseñados para recopilar información del sistema (usuarios, hardware, particiones) e instalan servicios y tareas maliciosas, entre ellos WinMainSvc (keylogger) y MSRuntime (cargador del ransomware). Utilizan una…
Vulnerabilidad Detectada En Zoom
Zoom ha publicado un boletín de seguridad abordando una vulnerabilidad crítica en sus clientes para Windows. La falla podría permitir a un atacante remoto no autenticado obtener escalación de privilegios mediante acceso a la red, ejecución de código malicioso con permisos elevados, comprometiendo el sistema. Productos afectadas: Clientes de Zoom para Windows afectados incluyen: Solución: Actualizar todos los clientes de Zoom afectados a la versión 6.3.10 o superior. Entornos VDI, aplicar las versiones corregidas 6.1.16 o 6.2.12, o superiores. Recomendaciones: Referencias:
Vulnerabilidad crítica detectada en FortiSIEM
Fortinet ha detectado una vulnerabilidad crítica en su solución de monitoreo y gestión de eventos FortiSIEM, identificada como CVE-2025-25256. Esta falla de seguridad, con una puntuación CVSS de 9.8, representa una amenaza inminente para organizaciones de todos los tamaños y sectores. El fallo corresponde a una neutralización incorrecta de elementos especiales en un comando del sistema operativo (OS Command Injection, [CWE-78]), que podría permitir a un atacante remoto y no autenticado ejecutar código o comandos arbitrarios en el sistema afectado mediante el envío de solicitudes TCP especialmente manipuladas. La gravedad de estos problemas no puede ser subestimada, debido a la criticidad…
Actualización de Patch Tuesday de Microsoft – Agosto 2025
Microsoft ha publicado su paquete mensual de actualizaciones de seguridad correspondiente a agosto de 2025, corrigiendo 107 vulnerabilidades. De estas, 13 han sido clasificadas como críticas, incluyendo múltiples vulnerabilidades de ejecución remota de código (RCE) que afectan a productos ampliamente desplegados como Microsoft Office, SharePoint Server, Hyper-V, SQL Server, así como componentes clave de Windows como Kerberos, el servicio proxy KDC y SPNEGO (NEGOEX). Vulnerabilidades Zero-Day Categorías de las vulnerabilidades abordadas Vulnerabilidades de severidad crítica e importante abordadas A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante. CVE CVSS Tipo de Vulnerabilidad CVE-2025-53793 7.5 Vulnerabilidad…
WinRAR: Vulnerabilidad zero-day explotada en campañas de phishing
Se ha identificado y corregido una vulnerabilidad crítica en WinRAR (CVE‑2025‑8088), que fue explotada como zero-day en ataques de phishing para instalar el malware RomCom en sistemas objetivos. Esta vulnerabilidad permite que un archivo comprimido diseñe rutas de extracción que ubican componentes maliciosos en carpetas autorun, como la de inicio de Windows, provocando la ejecución automática del malware sin intervención adicional del usuario Productos afectados: Nivel de riesgo y explotación: Solución y mitigación: Recomendaciones: Referencias:
Cisco lanza actualización que corrige tres vulnerabilidades críticas en ISE e ISE‑PIC
Cisco ha publicado un parche para corregir tres vulnerabilidades remotas de ejecución de código (RCE) sin autenticación en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE‑PIC), todas con una puntuación máxima de CVSS (10.0), lo que las convierte en errores de riesgo crítico que permiten a un atacante obtener privilegios de root en los sistemas afectados. Las vulnerabilidades identificadas son: Productos afectados: Solución y mitigación: Versiones con las correcciones publicadas: Recomendaciones: Referencias:
Vulnerabilidades Críticas en Trend Micro Apex One
Trend Micro ha reportado dos vulnerabilidades críticas en la consola de administración de su solución de seguridad para endpoints, Trend Micro Apex One (versión on-premise). Estas fallas, identificadas como CVE-2025-54948 y CVE-2025-54987, han sido explotadas activamente en entornos reales. Ambas vulnerabilidades corresponden a fallos de inyección de comandos del sistema operativo, que podrían permitir a un atacante remoto y no autenticado cargar código malicioso y ejecutar comandos arbitrarios en los sistemas afectados. Aunque son esencialmente la misma vulnerabilidad, impactan a diferentes arquitecturas de CPU. La explotación exitosa de estas fallas representa un riesgo severo para la confidencialidad, integridad y disponibilidad…
Fallos en NVIDIA Triton permiten a atacantes no autenticados ejecutar código y secuestrar servidores de IA
Se han identificado y corregido múltiples vulnerabilidades críticas en NVIDIA Triton Inference Server, una plataforma de código abierto ampliamente utilizada para ejecutar modelos de inteligencia artificial (IA). Estas fallas, si se explotan en cadena, podrían permitir a atacantes remotos no autenticados tomar el control total del servidor, comprometiendo modelos de IA, datos sensibles y la integridad del sistema. Vulnerabilidades identificadas: Las vulnerabilidades identificadas en el backend de Python de Triton permiten a un atacante remoto sin autenticación ejecutar código arbitrario en el servidor. La cadena de explotación se detalla a continuación: Productos y Versiones afectadas: Producto Plataformas afectadas Versiones vulnerables Versión…