Noticias de Seguridad

Extensiones de Google Chrome interceptan tráfico y roban credenciales de más de 170 servicios

En diciembre de 2025, investigadores de seguridad descubrieron dos extensiones maliciosas de Chrome publicadas como Phantom Shuttle que cuentan con capacidades para interceptar tráfico y capturar credenciales de acceso de los usuarios. Ambas extensiones fueron promovidas como herramientas de prueba de velocidad de red, pero ejecutaban operaciones maliciosas secretamente. Estas extensiones, una con unos 2.000 usuarios y otra con cerca de 180, una vez activadas en modo proxy, redirigían tráfico de más de 170 dominios de alto valor —incluyendo servicios de desarrollo, redes sociales y plataformas empresariales, a través de servidores controlados por atacantes. El código malicioso inyectaba credenciales hard-coded…

Evolución del ransomware HardBit 4.0 y técnicas avanzadas de persistencia y evasión

El ransomware HardBit 4.0 representa una actualización sofisticada de una cepa activa desde 2022, enfocándose en ataques mediante fuerza bruta sobre servicios RDP y SMB para acceder inicialmente a sistemas. Utiliza un dropper basado en el virus Neshta para evadir detección antivirus y asegurar persistencia mediante manipulación del registro de Windows. Además, inhabilita funciones críticas de Windows Defender y protege su ejecución con mecanismos de ofuscación y autorización mediante frases clave, complicando el análisis y la respuesta. Solución Monitorizar actividad sospechosa en RDP y SMB, reforzar la gestión de credenciales y mantener copias de seguridad actualizadas e inaccesibles desde la…

Campaña de phishing sofisticada con troyano de acceso remoto temática del impuesto sobre la renta en India

Una campaña de phishing avanzada está dirigida a empresas indias durante la temporada de presentación de la declaración del impuesto sobre la renta, usando correos que imitan comunicaciones oficiales del gobierno. El ataque inicia con un email falso y se extiende mediante un malware persistente capaz de comprometer completamente el sistema. El vector principal consiste en un archivo PDF malicioso que conduce a un portal fraudulento y descarga un ejecutable que instala un servicio para acceso remoto no autorizado. Solución Implementar mecanismos de detección y bloqueo de correos de phishing, mantener actualizado el software antivirus y evitar deshabilitarlo bajo cualquier…

Nueva Vulnerabilidad crítica de Ejecución Remota de Código (RCE), con puntuación CVSS 10, que afecta a N8N (CVE-2025-68613)

Se ha identificado una vulnerabilidad crítica de Ejecución Remota de Código (Remote Code Execution – RCE) que afecta a múltiples versiones de la plataforma de automatización n8n. Esta vulnerabilidad permite a usuarios autenticados ejecutar código arbitrario en el sistema afectado bajo ciertas condiciones, lo que puede derivar en el compromiso total de la instancia. CVE CVE-2025-68613: La vulnerabilidad reside en el sistema de evaluación de expresiones de los flujos de trabajo de n8n. Bajo determinadas condiciones, expresiones proporcionadas por usuarios autenticados durante la configuración de workflows pueden ser evaluadas en un contexto de ejecución que no se encuentra adecuadamente aislado…

Vulnerabilidad CVE-2025-30201 en Agente Wazuh permite ataques NTLM Relay en Windows

Se ha identificado una vulnerabilidad de severidad alta (CVE-2025-30201) en el Agente Wazuh para sistemas Windows anteriores a la versión 4.13.0, que posibilita ataques de relevo NTLM mediante la inyección de rutas UNC maliciosas en la configuración del agente. Esta vulnerabilidad permite a un atacante autenticado realizar una escalada de privilegios y ejecución remota de código (RCE) al aprovechar el manejo inseguro de rutas de archivos. Se recomienda verificar configuraciones afectadas para detectar actividad inusual. CVE y severidad CVE CVSS v3 Base Score Severidad Ámbito afectado CVE-2025-30201 7.7 Alta Agente Wazuh en Windows (versiones previas a 4.13.0) Productos afectados El…

Vulnerabilidad crítica zero-day en dispositivos Cisco Secure Email Gateway y Web Manager explotada en entornos reales

Se ha detectado una vulnerabilidad crítica zero-day, identificada como CVE-2025-20393, en dispositivos Cisco Secure Email Gateway y Cisco Secure Email and Web Manager, que están siendo activamente explotados en entornos reales. Esta falla afecta a la infraestructura de seguridad del correo electrónico, permitiendo potenciales compromisos sin que exista actualmente un parche disponible, lo que pone en riesgo la confidencialidad, integridad y disponibilidad de las comunicaciones corporativas. CVE y severidad CVE Severidad Componentes afectados Estado de explotación CVE-2025-20393 Crítica Cisco Secure Email Gateway, Cisco Secure Email and Web Manager Explotación activa sin parche disponible Productos afectados Fabricante Producto Componente Cisco Secure…

Vulnerabilidad crítica en Desktop Window Manager de Windows permite escalada de privilegios

Desktop Window Manager (DWM) es un componente central de Windows encargado de componer y renderizar la interfaz gráfica del escritorio. DWM toma las ventanas de todas las aplicaciones (cada una renderizada en memoria) y las combina (“compone”) en una sola imagen final, usando aceleración por GPU. Gracias a esto, Windows puede ofrecer: Transparencias y efectos visuales Animaciones suaves (minimizar, maximizar, cambiar entre ventanas) Sombras y bordes modernos Mejor rendimiento gráfico general Microsoft ha confirmado una vulnerabilidad crítica de acceso fuera de límites en Desktop Window Manager (DWM), que permite a atacantes locales elevar privilegios a nivel SYSTEM en sistemas Windows…

Vulnerabilidad crítica en productos Fortinet con omisión de autenticación SSO via SAML

El 16 de diciembre de 2025, CISA añadió oficialmente la vulnerabilidad CVE-2025-59718 a su catálogo de Vulnerabilidades Conocidas y Explotadas (KEV), estableciendo como fecha límite el 23 de diciembre de 2025 para la aplicación de correcciones. Esta vulnerabilidad permite a atacantes no autenticados eludir la autenticación SSO mediante mensajes SAML manipulados en productos Fortinet, comprometiendo la integridad de redes empresariales sin necesidad de credenciales válidas. CVE y severidad CVE Clasificación CWE Tipo de vulnerabilidad Vector de ataque Estado de explotación Severidad CVE-2025-59718 CWE-347 (Verificación incorrecta de firma criptográfica) Evasión de autenticación vía SAML No autenticado, basado en red Explotación activa…

Explotación crítica de vulnerabilidad en Fortinet FortiWeb permite control administrativo completo

Desde octubre de 2025, actores maliciosos han explotado activamente una vulnerabilidad crítica de traversal de rutas en el firewall de aplicación web FortiWeb de Fortinet, permitiendo a atacantes no autenticados crear cuentas administrativas falsas y obtener control total sobre dispositivos expuestos. La explotación se basa en una cadena combinada de bypass de autenticación y traversal que da acceso a scripts CGI sensibles, afectando la confidencialidad, integridad y disponibilidad del sistema. CVE y severidad CVE Puntaje CVSS v3.1 Severidad Alcance Estado de explotación CVE-2025-64446 9.1 (Crítica) Crítica FortiWeb: traversal de rutas y bypass en CGI fwbcgi Explotada activamente en entornos reales…

Vulnerabilidades críticas de deserialización en framework Merlin de NVIDIA

Investigadores de NVIDIA han detectado dos vulnerabilidades graves de deserialización en componentes del framework Merlin para Linux, que podrían permitir la ejecución remota de código arbitrario y ataques de denegación de servicio. Afectan los módulos Workflow de NVTabular y Trainer de Transformers4Rec, con vectores de ataque que requieren bajo nivel de complejidad y mínima interacción de usuario, poniendo en riesgo entornos empresariales. Se recomienda la aplicación inmediata de los parches publicados para mitigar los impactos críticos en confidencialidad, integridad y disponibilidad. CVE y severidad CVE ID Descripción CVSS Base Score CWE Métrica Vectorial CVE-2025-33214 Vulnerabilidad de deserialización en componente Workflow…