Noticias de Seguridad

Vulnerabilidades críticas de inyección SQL y DoS en Django framework

Se han divulgado dos vulnerabilidades críticas en el framework Django que permiten ataques de inyección SQL y denegación de servicio (DoS). Las fallas afectan componentes centrales, incluyendo QuerySet y objetos Q para inyección SQL, y funciones HttpResponseRedirect en Windows para DoS. Estas vulnerabilidades requieren atención inmediata para mitigar impactos como acceso no autorizado a datos y agotamiento de recursos del sistema. CVE y severidad CVE IDTipo de vulnerabilidadVersiones afectadasPuntaje CVSSSeveridadCVE-2025-64459Inyección SQLDjango 4.2, 5.1, 5.2, 6.0 (beta)9.8AltaCVE-2025-64458Denegación de Servicio (DoS)Django 4.2, 5.1, 5.2, 6.0 (beta)5.3Media Productos afectados El framework Django en versiones 4.2, 5.1, 5.2 y 6.0 (beta) está afectado por…

Explotación crítica de vulnerabilidad en Oracle E-Business Suite por ransomware Cl0p

El grupo de ransomware Cl0p, activo desde 2019 y vinculado a Rusia, ha explotado críticamente la vulnerabilidad CVE-2025-61882 en Oracle E-Business Suite, un ERP ampliamente usado para gestión de pedidos, compras y logística. Esta falla permite la penetración rápida en redes corporativas, favoreciendo la encriptación de datos y la extracción de información confidencial. La explotación masiva fue detectada en 2025 y se caracteriza por reutilización sofisticada de infraestructura y técnicas de evasión geográficas. CVE y severidad CVE Severidad Componente afectado Estado de explotación CVE-2025-61882 Crítica Oracle E-Business Suite (ERP) Explotación activa (zero-day) CVE-2023-34362 Alta Vulnerabilidad MOVit (Campañas anteriores) Explotación confirmada…

Explotación activa de vulnerabilidad crítica RCE en Cisco Secure Firewall ASA y FTD

Cisco ha confirmado que actores maliciosos están explotando activamente una vulnerabilidad crítica de ejecución remota de código (RCE) en sus productos Secure Firewall Adaptive Security Appliance (ASA) y Threat Defense (FTD). La falla, identificada como CVE-2025-20333, afecta el servidor web VPN al permitir que atacantes autenticados ejecuten código con privilegios root, comprometiendo completamente los dispositivos. Esta vulnerabilidad tiene un puntaje CVSS 9.9 y afecta configuraciones con funciones de acceso remoto habilitadas, representando un riesgo severo para la integridad y confidencialidad de las redes corporativas. CVE y severidad CVE Descripción Severidad Componente afectado CVSS v3 Base Score Explotación conocida CVE-2025-20333 Desbordamiento…

Malware Airstalk utiliza API de AirWatch para comunicaciones encubiertas en entornos empresariales

Investigadores de seguridad han identificado una familia de malware sofisticada denominada Airstalk, que afecta entornos empresariales mediante la explotación de una plataforma legítima de gestión móvil, AirWatch (VMware Workspace ONE UEM). Este malware utiliza la API de AirWatch para establecer canales de comunicación encubiertos, permitiendo a los atacantes evadir sistemas tradicionales de monitoreo y mantener acceso persistente mediante el camuflaje del tráfico malicioso dentro de llamadas legítimas a la API. Productos afectados Fabricante Producto Componente Plataformas/SO VMware Workspace ONE Unified Endpoint Management AirWatch MDM API Entornos empresariales gestionados (dispositivos móviles y sistemas Windows) Solución Implementar controles estrictos en el acceso…

Reaparece campaña Gootloader con sofisticada técnica de evasión mediante archivos ZIP manipulados

La campaña del malware Gootloader ha reaparecido utilizando técnicas avanzadas de evasión para eludir análisis automatizados de seguridad. Este actor persistente dirige ataques desde hace más de cinco años mediante envenenamiento SEO con temáticas legales, distribuyendo archivos ZIP maliciosos que contienen cargas útiles en JScript para establecer accesos iniciales con miras a desplegar ransomware. Se destacan modificaciones técnicas recientes en el mecanismo de entrega y persistencia detectadas a inicios de noviembre de 2025. Productos afectados Componente Plataformas/SO Archivos ZIP con carga JScript maliciosa Windows Mecanismo de persistencia vía accesos directos (*.LNK) Windows Solución Implementar detección avanzada de amenazas y análisis…

Actualización de seguridad crítica para Google Chrome corrige múltiples vulnerabilidades de ejecución remota de código

Google ha lanzado una actualización de seguridad de emergencia para su navegador Chrome, abordando cinco vulnerabilidades que podrían permitir a atacantes ejecutar código malicioso de forma remota. Esta actualización corrige fallas que afectan componentes centrales como WebGPU, el motor JavaScript V8 y la barra de direcciones Omnibox. Las vulnerabilidades de ejecución remota de código en componentes como WebGPU y V8 son especialmente críticas, ya que podrían permitir que sitios web maliciosos comprometan sistemas sin interacción adicional del usuario más allá de visitar una página manipulada. Entre las fallas se incluyen problemas de escritura fuera de límites, implementaciones inapropiadas que permiten…

Vulnerabilidad crítica en el plugin AI Engine para WordPress permite escalada de privilegios

Se ha identificado una vulnerabilidad crítica en el plugin AI Engine para WordPress que afecta a más de 100,000 instalaciones activas, permitiendo a atacantes no autenticados obtener tokens de portador y escalar privilegios hasta controlar completamente sitios web. El fallo compromete la función ‘No-Auth URL’ del protocolo Model Context Protocol (MCP) al exponer dichos tokens a través del índice público de la REST API. Esto facilita la ejecución remota de comandos administrativos sin autenticación. CVE y severidad CVE CVSS Severidad Componente afectado CVE-2025-11749 9.8 Crítica Plugin AI Engine para WordPress (REST API, MCP) Productos afectados El plugin AI Engine para…

Vulnerabilidad crítica en el plugin Post SMTP de WordPress permite toma de control de cuentas

Se ha descubierto una vulnerabilidad crítica en el plugin Post SMTP para WordPress, que afecta a más de 400,000 sitios web y permite a atacantes no autenticados obtener acceso a registros de correos electrónicos con información sensible para restablecer contraseñas, posibilitando la toma de control de cuentas administrativas y sitios completos. La falla se debe a la falta de una verificación de autorización en la funcionalidad principal del plugin, exponiendo datos críticos sin requerir credenciales. CVE y severidad CVE ID CVSS Severidad Tipo de vulnerabilidad Estado de explotación CVE-2025-11833 9.8 (Crítica) Crítica Falta de autorización para toma de control mediante…

Campaña avanzada de espionaje con puerta trasera SSH-Tor mediante documentos militares falsos

En octubre de 2025, investigadores de Cyble Research descubrieron una campaña sofisticada que utiliza documentos militares falsificados en archivos ZIP para distribuir una puerta trasera avanzada SSH-Tor, dirigida a personal del sector defensa especializado en vehículos aéreos no tripulados. El malware combinado con ingeniería social instala un servicio oculto Tor con ofuscación obfs4, otorgando acceso anónimo a protocolos críticos como SSH, RDP, SFTP y SMB en sistemas comprometidos. Productos afectados Fabricante Producto Componente Plataformas/SO OpenSSH OpenSSH para Windows Cliente y servicio SSH con Tor integrado Microsoft Windows Solución Implementar controles de seguridad proactivos y herramientas de detección de actividad anómala,…

Actualización de Microsoft para WSUS rompe funcionalidad Hotpatch en Windows Server 2025

Microsoft lanzó en octubre de 2025 una actualización de seguridad para Windows Server Update Services (WSUS) que corrige una vulnerabilidad crítica, pero que ha roto inadvertidamente la funcionalidad de Hotpatch en ciertos sistemas Windows Server 2025. La falla, identificada como CVE-2025-59287, permite la ejecución remota de código, afectando la infraestructura de actualización empresarial y poniendo en riesgo la confidencialidad, integridad y disponibilidad. Esta actualización afectó principalmente a dispositivos físicos y virtuales inscritos en Hotpatch, impidiendo parches sin reinicio en las máquinas comprometidas. CVE y severidad CVE Severidad Componente afectado Impacto CVE-2025-59287 Crítica Windows Server Update Services (WSUS) Ejecuta código remotamente…