Explotación activa de vulnerabilidad crítica en PAN-OS GlobalProtect (CVE-2024-3400)
Investigadores en seguridad han detectado un aumento significativo de escaneos masivos dirigidos a la vulnerabilidad crítica CVE-2024-3400 en PAN-OS GlobalProtect. Esta falla permite la creación arbitraria de archivos que los atacantes aprovechan para inyectar comandos en el sistema operativo y obtener ejecución remota con privilegios de root sin necesidad de autenticación previa. La explotación se realiza a través del portal SSL VPN accesible en red, con detecciones basadas en patrones anómalos en los registros del servicio GlobalProtect. CVE y severidad CVE CVSS 3.1 Severidad Impacto Vector de ataque CVE-2024-3400 10.0 (Crítico) Crítica Creación arbitraria de archivos que conduce a inyección…
Vulnerabilidades críticas en VMware Aria Operations y VMware Tools
VMware ha emitido un aviso para corregir tres vulnerabilidades graves en Aria Operations, VMware Tools, Cloud Foundation y plataformas Telco Cloud. Estas fallas permiten la escalada local de privilegios, la divulgación de información y la autorización inadecuada, afectando versiones específicas de estos productos. Es indispensable que los administradores apliquen los parches publicados para mitigar estos riesgos. CVE y severidad CVE Título CVSSv3 Base Severidad Defecto Producto afectado CVE-2025-41244 Escalada local de privilegios 7.8 Importante Escalada local de privilegios VMware Aria Operations, VMware Tools, Cloud Foundation Operations CVE-2025-41245 Divulgación de información 4.9 Importante Divulgación de credenciales de usuarios VMware Aria Operations…
Vulnerabilidades críticas en VMware vCenter Server y NSX permiten enumerar usuarios válidos y manipular notificaciones
VMware ha revelado vulnerabilidades críticas en sus plataformas vCenter Server y NSX que permiten a atacantes autenticados enumerar usuarios válidos y manipular correos de notificación mediante inyección en encabezados SMTP. Estas fallas afectan múltiples productos como Cloud Foundation, NSX-T y Telco Cloud, con impactos en la confidencialidad e integridad, facilitando la recolección de credenciales y ataques de ingeniería social. CVE y severidad CVE Título CVSS 3.1 Severidad CVE-2025-41250 vCenter SMTP Header Injection Vulnerability 8.5 Importante CVE-2025-41251 NSX Weak Password Recovery Mechanism Vulnerability 8.1 Importante CVE-2025-41252 NSX Username Enumeration Vulnerability 7.5 Importante Productos afectados Producto Componentes / Versiones afectadas Plataformas VMware…
Vulnerabilidades críticas de denegación de servicio en GitLab permiten ataques sin autenticación
GitLab ha divulgado múltiples vulnerabilidades críticas de Denegación de Servicio (DoS) que permiten a atacantes no autenticados provocar caídas en instancias autogestionadas. Afectan a versiones anteriores a 18.4.1, 18.3.3 y 18.2.7 de Community y Enterprise Edition, explotando endpoints HTTP y APIs GraphQL, causando interrupción del servicio y posible pérdida de datos. CVE y severidad CVE Título Puntaje CVSS 3.1 Severidad CVE-2025-10858 Denegación de servicio mediante cargas JSON manipuladas 7.5 Alta CVE-2025-8014 Denegación de servicio al evadir límites de complejidad en consultas GraphQL 7.5 Alta CVE-2025-9958 Divulgación de información en configuración del registro virtual 6.8 Media CVE-2025-7691 Elevación de privilegios desde…
Vulnerabilidades críticas zero-day en Cisco ASA y Firepower
CISA ha emitido una Directiva de Emergencia para mitigar de inmediato tres vulnerabilidades zero-day críticas explotadas activamente en dispositivos Cisco ASA, Firepower y algunas plataformas IOS/IOS XE/IOS XR. Estas vulnerabilidades permiten ejecución remota de código sin autenticación y escalada de privilegios, incluyendo la modificación persistente de la memoria de solo lectura (ROM), lo que representa un riesgo crítico para la confidencialidad, integridad y disponibilidad de sistemas federales. CVE y severidad CVE Título CVSS 3.1 Severidad CVE-2025-20333 Ejecución remota de código en Cisco ASA (Zero-Day) 9.8 Crítica CVE-2025-20362 Escalada de privilegios en Cisco ASA (Zero-Day) 7.2 Alta CVE-2025-20363 Desbordamiento de buffer…
Compromiso de Active Directory mediante exfiltración de NTDS.dit
Active Directory (AD) sigue siendo el pilar de autenticación y autorización en entornos Windows. Actores maliciosos pueden obtener credenciales completas del dominio mediante la exfiltración de la base de datos NTDS.dit, facilitando movimientos laterales y comprometiendo completamente el dominio. Esta intrusión se realizó aprovechando utilidades nativas de Windows y escalamiento de privilegios tras una campaña de phishing, logrando evadir alarmas tradicionales mediante técnicas de copia en sombra (Volume Shadow Copy) y desencriptación offline. Productos afectados Fabricante Producto Componente Plataformas/SO Microsoft Windows Server Active Directory y NTDS.dit Windows Server (versiones con Active Directory) Solución Aplicar las mejores prácticas de seguridad en…
Operaciones del grupo RedNovember contra organizaciones gubernamentales y tecnológicas mediante puertas traseras en dispositivos VPN
A mediados de 2024, se detectó un incremento significativo de intrusiones dirigidas contra organizaciones gubernamentales, de defensa y tecnología a nivel global. El grupo maligno denominado RedNovember utiliza herramientas de código abierto y software común para desplegar una puerta trasera sigilosa basada en Go, explotando vulnerabilidades en dispositivos expuestos a Internet como VPN y equilibradores de carga. Su actividad permite acceso persistente para espionaje, dificultando la detección mediante técnicas avanzadas de post-explotación. CVE y severidad CVE Producto afectado Severidad CVE-2024-3400 Palo Alto GlobalProtect Alta CVE-2024-24919 Check Point VPN gateways Alta Productos afectados Fabricante Producto Componente Palo Alto Networks GlobalProtect VPN…
Vulnerabilidad crítica en TACACS+ de Cisco IOS y IOS XE permite bypass de autenticación
Se ha identificado una vulnerabilidad crítica en la implementación del protocolo TACACS+ en Cisco IOS y IOS XE que permite a un atacante remoto no autenticado eludir controles de autenticación y acceder a datos sensibles (CVE-2025-20160, Severidad: CVSS 3.1 8.1 Alta). El problema se debe a la falta de verificación adecuada de la clave compartida configurada para TACACS+, facilitando ataques de tipo man-in-the-middle (MitM). Esta vulnerabilidad impacta únicamente a dispositivos donde no se ha configurado una clave compartida en TACACS+, exponiendo la confidencialidad e integridad de las comunicaciones de autenticación. Productos afectados Fabricante Producto Componente Condición Cisco IOS / IOS…
Nueva variante LockBit 5.0 afecta Windows, Linux y VMware ESXi
El grupo de ransomware LockBit ha lanzado su versión 5.0, un avanzado malware multiplataforma que afecta sistemas Windows, Linux y VMware ESXi, utilizando técnicas sofisticadas para evadir detección y maximizar daños. Esta variante presenta ofuscación mejorada, ataques específicos a infraestructuras virtualizadas y elimina rastros tras la encriptación, aumentando su impacto en redes empresariales completas. Productos afectados Producto Componente Plataformas/SO LockBit Ransomware Variante Windows Windows LockBit Ransomware Variante Linux Linux LockBit Ransomware Variante ESXi VMware ESXi Solución Refuerce la seguridad de endpoints y redes, monitorice activamente amenazas, y priorice la protección de entornos virtualizados. Recomendaciones Realizar monitoreo proactivo de amenazas, fortalecer…
Vulnerabilidad crítica en NVIDIA Merlin Transformers4Rec permite ejecución remota de código con privilegios root
Se ha identificado una vulnerabilidad crítica (CVE-2025-23298) en la biblioteca NVIDIA Merlin Transformers4Rec que permite a atacantes no autenticados ejecutar código remoto (RCE) con privilegios de root mediante la deserialización insegura en el cargador de puntos de control del modelo. Esta falla afecta particularmente a la función load_model_trainer_states_from_checkpoint al usar PyTorch sin parámetros de seguridad, exponiendo dependencias inseguras del módulo pickle de Python. CVE y severidad CVE CVSS 3.1 Severidad Componente vulnerable Explotación conocida CVE-2025-23298 9.8 Crítica NVIDIA Merlin Transformers4Rec (cargador de puntos de control) Sí (demostrada por investigadores) Productos afectados La vulnerabilidad afecta a NVIDIA Merlin Transformers4Rec en versiones…
