Vulnerabilidad crítica en plugin de Grafana
Grafana Labs ha publicado una actualización de seguridad crítica para abordar múltiples vulnerabilidades en su plugin Image Renderer y en el Synthetic Monitoring Agent. Estas fallas, identificadas en el motor V8 de Chromium, podrían permitir a atacantes remotos ejecutar código arbitrario en entornos afectados mediante páginas HTML. CVE-2025-5959 – Permite ejecución remota de código dentro de un sandbox mediante una página HTML maliciosa. CVE-2025-6554 – Esta vulnerabilidad permite a atacantes remotos realizar operaciones de lectura y escritura arbitrarias en la memoria mediante páginas HTML especialmente diseñadas, lo que puede conducir a la ejecución de código malicioso en el sistema afectado….
Vulnerabilidad en el plugin Forminator pone en riesgo a sitios WordPress
El complemento Forminator de WordPress, utilizado por más de 600.000 sitios web, presenta una vulnerabilidad crítica que permite a actores no autenticados eliminar archivos arbitrarios del servidor, lo que puede llevar al compromiso total del sitio. A continuación, se detalla la vulnerabilidad que está siendo aprovechada por los atacantes: Versiones afectadas Forminator – versiones anteriores hasta 1.44.2 Solución Actualizar a versión 1.44.3 Recomendaciones: Referencias:
Zero-Day en Chrome: Google lanza actualización urgente de seguridad
Google ha abordado una vulnerabilidad crítica de tipo zero-day en su navegador Chrome, identificada como CVE-2025-6554 sin CVSS asignado hasta el momento. Esta falla estaba siendo activamente explotada en ataques dirigidos antes de ser solventada. Atacantes remotos no autenticados pueden explotar esta vulnerabilidad enviando páginas HTML manipuladas a sus objetivos. Estas páginas pueden activar la vulnerabilidad y permitirles ejecutar operaciones de lectura y escritura arbitrarias. En algunos casos, esto podría provocar la ejecución completa de código remoto. Productos y Versiones Afectadas Solución Actualizar inmediatamente a Google Chrome versión 138.0.7204.96 en Linux, 138.0.7204.96/.97 en Windows y 138.0.7204.92/.93 en macOS. Recomendaciones Referencias
Vulnerabilidades críticas en sudo
Sudo, una herramienta fundamental en sistemas Unix y Linux para la gestión de privilegios, ha sido identificada con dos vulnerabilidades críticas que permiten escalar privilegios locales. Estas fallas afectan a versiones específicas de sudo y podrían ser explotadas por atacantes locales para obtener acceso no autorizado con privilegios de superusuario. A continuación, se enumeran las principales vulnerabilidades aprovechadas por los atacantes: Se detallan los productos afectados junto con las versiones que contienen la solución a las vulnerabilidades previamente expuestas. Versiones Afectadas: Sudo versiones 1.9.14 a 1.9.17 inclusive Solución: Actualizar a Sudo versión 1.9.18 o superior Recomendaciones: Referencias:
Vulnerabilidades críticas detectadas en Cisco ISE e ISE-PIC
Cisco ha reportado dos vulnerabilidades críticas que afectan a su plataforma Cisco Identity Services Engine (ISE) y al conector Cisco ISE Passive Identity Connector (ISE-PIC). Estas fallas permiten a atacantes remotos no autenticados ejecutar código arbitrario con privilegios de root en los sistemas afectados. A continuación, se detallan las vulnerabilidades reportadas: Productos Afectados y Solución Productos Afectados Solución Cisco ISE e ISE-PIC versiones 3.3 y posteriores Actualizar a Cisco ISE e ISE-PIC 3.3 Patch 6 o 3.4 Patch 2 Cisco ISE e ISE-PIC versión 3.4 Actualizar a Cisco ISE e ISE-PIC 3.4 Patch 2 Recomendaciones Referencias:
Vulnerabilidades críticas en NetScaler ADC y NetScaler Gateway
Citrix ha identificado tres vulnerabilidades críticas que afectan a sus productos NetScaler ADC y NetScaler Gateway. Estas vulnerabilidades, identificadas como CVE-2025-5777, CVE-2025-5349 y CVE-2025-6543, pueden permitir desde la lectura no autorizada de memoria hasta la denegación de servicio en los dispositivos afectados. CVE-2025-5777 – CVSS 9.3 (CRÍTICA): Esta vulnerabilidad se debe a una validación insuficiente de entradas que provoca una sobrelectura de memoria cuando NetScaler está configurado como Gateway (servidor virtual VPN, ICA Proxy, CVPN, RDP Proxy) o servidor virtual AAA. Esto podría permitir a un atacante remoto no autenticado acceder a información sensible almacenada en memoria. CVE-2025-5349 – CVSS…
Alerta por malware ‘UMBRELLA STAND’ amenaza dispositivos FortiGate
El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) ha lanzado una alerta urgente sobre la detección de un nuevo malware llamado UMBRELLA STAND, el cual está dirigido a los firewalls Fortinet FortiGate serie 100D que tienen conexión directa a Internet. Estos dispositivos son comúnmente utilizados para proteger redes empresariales, por lo que la amenaza representa un riesgo importante para la seguridad de las organizaciones. Este malware ha sido diseñado para mantenerse oculto dentro del sistema y permitir que atacantes externos tengan acceso remoto prolongado, incluso después de reiniciar el equipo. Utiliza técnicas avanzadas para disfrazar su actividad como…
Servidores de Microsoft Exchange expuestos a robo de credenciales mediante keyloggers
Se ha detectado una campaña de ciberataques dirigida a servidores Microsoft Exchange expuestos públicamente, en la que actores de amenazas no identificados inyectan código malicioso en las páginas de inicio de sesión para capturar credenciales de acceso. Esta técnica aprovecha vulnerabilidades conocidas, como ProxyShell, para insertar código JavaScript que intercepta los datos ingresados por los usuarios, incluyendo nombres de usuario, contraseñas, cookies y detalles del navegador. A continuación, se enumeran las principales vulnerabilidades aprovechadas por los atacantes para comprometer los servidores Exchange: Productos afectados y soluciones: CVE Productos Afectados Solución CVE-2014-4078 Microsoft IIS 8.0 y 8.5 en Windows Server 2012…
SparkKitty: Nuevo malware móvil que roba criptomonedas y datos personales
Investigadores de ciberseguridad han identificado una campaña maliciosa que distribuye el malware SparkKitty a través de aplicaciones móviles maliciosas publicadas en Google Play Store, App Store de Apple y plataformas no oficiales. Estas apps estaban disfrazadas como falsas tiendas de criptomonedas en línea, aplicaciones de apuestas, juegos con contenido para adultos y juegos tipo casino, diseñadas para robar fotos personales y activos digitales de los usuarios en dispositivos Android e iOS. SparkKitty es considerado una posible evolución del malware SparkCat, descubierto por Kaspersky en enero de 2024. SparkCat utilizaba técnicas de reconocimiento óptico de caracteres (OCR) para extraer frases de…
Linux: vulnerabilidades facilitan elevación de privilegios locales a root a través de PAM y Udisks
Investigadores de seguridad de Qualys han revelado dos vulnerabilidades de escalada local de privilegios (LPE) en múltiples distribuciones de Linux que, al ser encadenadas, permiten que un usuario no privilegiado obtenga acceso completo como root. Estas fallas afectan componentes ampliamente distribuidos como PAM y Udisks/libblockdev, utilizados por defecto en la mayoría de los sistemas Linux modernos. Las vulnerabilidades identificadas son las siguientes: Detalles técnicos:Según Qualys, los atacantes pueden aprovechar pam_env.so para establecer variables de entorno antes de la ejecución de pam_systemd.so, lo cual engaña a PAM para otorgar privilegios allow_active. Esto permite invocar acciones protegidas por polkit sin acceso físico….