Falla en Zabbix Agent permite ejecución de DLL maliciosa con privilegios elevados en Windows
La plataforma de monitoreo de código abierto Zabbix presenta una vulnerabilidad recientemente identificada que afecta a sus agentes en sistemas Windows, permitiendo la escalada de privilegios locales mediante la manipulación del archivo de configuración de OpenSSL. Esta condición introduce un vector serio de postexplotación que puede ser aprovechado por usuarios locales con permisos limitados. Esta vulnerabilidad impacta a Zabbix Agent y Agent 2 en entornos Windows. El problema se origina porque ambos agentes cargan el archivo de configuración de OpenSSL desde una ruta que puede ser modificada por usuarios con privilegios limitados. Esto permite que un atacante local introduzca una…
PoC explota vulnerabilidades críticas de escape de huésped a host en VMware Workstation
Se ha publicado un exploit de prueba de concepto para una cadena crítica de vulnerabilidades en VMware Workstation que permite a un atacante escapar de una máquina virtual invitada y ejecutar código arbitrario en el sistema operativo host. El ataque combina una vulnerabilidad de fuga de información con un desbordamiento de búfer basado en pila en el dispositivo virtual Bluetooth, lo que permite un control completo desde huésped a host. CVE y severidad CVE Tipo de vulnerabilidad Severidad Componente afectado CVE-2023-20869 Desbordamiento de búfer basado en pila Crítica Dispositivo virtual Bluetooth CVE-2023-20870 Fuga de información Use-After-Free Crítica Dispositivo virtual Bluetooth…
Google Chrome corrige múltiples vulnerabilidades
Google lanzó la versión 141 de Chrome para solucionar 21 vulnerabilidades de seguridad, incluyendo fallos críticos que podrían permitir la ejecución remota de código y causar fallos en el navegador. Las vulnerabilidades afectan funciones como WebGPU, procesamiento de video, almacenamiento y el motor JavaScript V8, con posibles impactos en la confidencialidad, integridad y disponibilidad del navegador en plataformas Windows, Mac y Linux. CVE y severidad CVE Descripción Severidad Componente afectado CVE-2025-11205 Desbordamiento de búfer en heap en WebGPU Crítica WebGPU CVE-2025-11206 Desbordamiento de búfer en heap en procesamiento de video Alta Procesamiento de video CVE-2025-11207 Filtración de información por canal…
Microsoft — fallo crítico en Outlook clásico para Windows
Microsoft investiga un fallo crítico en el cliente clásico de Outlook para Windows que impide su apertura debido a un error relacionado con el límite de concurrencia de autenticación en Exchange Online. Este problema bloquea el acceso a los buzones, mostrando un error que indica fallo en el inicio de sesión en Microsoft Exchange, afectando la continuidad operativa de usuarios y organizaciones. Productos afectados Fabricante Producto Componente Versiones afectadas Plataformas/SO Microsoft Outlook clásico Cliente de escritorio para Windows No especificadas Windows Solución Contactar con soporte de Microsoft 365 para que el equipo de Exchange Online realice cambios en backend que…
Vulnerabilidad crítica de día cero en firewalls Cisco ASA y FTD explotada activamente
Una vulnerabilidad de día cero crítica, identificada como CVE-2025-20333, afecta a miles de firewalls Cisco ASA y FTD, permitiendo la ejecución remota de código con privilegios elevados mediante el servidor web VPN. Esta falla, con una puntuación CVSS de 9.9, se explota activamente y requiere credenciales válidas para acceder, lo que compromete la confidencialidad, integridad y disponibilidad de las redes protegidas. CVE y severidad CVE Título Puntuación CVSS 3.1 Severidad Descripción breve CVE-2025-20333 Vulnerabilidad de ejecución remota de código en servidor web VPN 9.9 Crítica Desbordamiento de búfer que permite a atacantes autenticados ejecutar código con privilegios root. CVE-2025-20362 Acceso…
Vulnerabilidad crítica en sudo para Linux/Unix permite escalada de privilegios locales
CISA ha emitido una alerta urgente sobre una vulnerabilidad crítica en la utilidad sudo para Linux y Unix, identificada como CVE-2025-32463, que está siendo explotada en ambientes reales. Este fallo permite a usuarios locales evadir controles de acceso y ejecutar comandos arbitrarios como root, incluso sin privilegios explícitos de sudoers, a través del mal manejo de la opción -R (–chroot), afectando la confidencialidad, integridad y disponibilidad del sistema. CVE y severidad CVE Puntaje CVSS 3.1 Severidad Impacto Explotación conocida CVE-2025-32463 9.3 Crítica Escalada local de privilegios – obtención de shell root Sí, explotación activa detectada Productos afectados Versiones de sudo…
Explotación activa de vulnerabilidad crítica en PAN-OS GlobalProtect (CVE-2024-3400)
Investigadores en seguridad han detectado un aumento significativo de escaneos masivos dirigidos a la vulnerabilidad crítica CVE-2024-3400 en PAN-OS GlobalProtect. Esta falla permite la creación arbitraria de archivos que los atacantes aprovechan para inyectar comandos en el sistema operativo y obtener ejecución remota con privilegios de root sin necesidad de autenticación previa. La explotación se realiza a través del portal SSL VPN accesible en red, con detecciones basadas en patrones anómalos en los registros del servicio GlobalProtect. CVE y severidad CVE CVSS 3.1 Severidad Impacto Vector de ataque CVE-2024-3400 10.0 (Crítico) Crítica Creación arbitraria de archivos que conduce a inyección…
Vulnerabilidades críticas en VMware Aria Operations y VMware Tools
VMware ha emitido un aviso para corregir tres vulnerabilidades graves en Aria Operations, VMware Tools, Cloud Foundation y plataformas Telco Cloud. Estas fallas permiten la escalada local de privilegios, la divulgación de información y la autorización inadecuada, afectando versiones específicas de estos productos. Es indispensable que los administradores apliquen los parches publicados para mitigar estos riesgos. CVE y severidad CVE Título CVSSv3 Base Severidad Defecto Producto afectado CVE-2025-41244 Escalada local de privilegios 7.8 Importante Escalada local de privilegios VMware Aria Operations, VMware Tools, Cloud Foundation Operations CVE-2025-41245 Divulgación de información 4.9 Importante Divulgación de credenciales de usuarios VMware Aria Operations…
Vulnerabilidades críticas en VMware vCenter Server y NSX permiten enumerar usuarios válidos y manipular notificaciones
VMware ha revelado vulnerabilidades críticas en sus plataformas vCenter Server y NSX que permiten a atacantes autenticados enumerar usuarios válidos y manipular correos de notificación mediante inyección en encabezados SMTP. Estas fallas afectan múltiples productos como Cloud Foundation, NSX-T y Telco Cloud, con impactos en la confidencialidad e integridad, facilitando la recolección de credenciales y ataques de ingeniería social. CVE y severidad CVE Título CVSS 3.1 Severidad CVE-2025-41250 vCenter SMTP Header Injection Vulnerability 8.5 Importante CVE-2025-41251 NSX Weak Password Recovery Mechanism Vulnerability 8.1 Importante CVE-2025-41252 NSX Username Enumeration Vulnerability 7.5 Importante Productos afectados Producto Componentes / Versiones afectadas Plataformas VMware…
Vulnerabilidades críticas de denegación de servicio en GitLab permiten ataques sin autenticación
GitLab ha divulgado múltiples vulnerabilidades críticas de Denegación de Servicio (DoS) que permiten a atacantes no autenticados provocar caídas en instancias autogestionadas. Afectan a versiones anteriores a 18.4.1, 18.3.3 y 18.2.7 de Community y Enterprise Edition, explotando endpoints HTTP y APIs GraphQL, causando interrupción del servicio y posible pérdida de datos. CVE y severidad CVE Título Puntaje CVSS 3.1 Severidad CVE-2025-10858 Denegación de servicio mediante cargas JSON manipuladas 7.5 Alta CVE-2025-8014 Denegación de servicio al evadir límites de complejidad en consultas GraphQL 7.5 Alta CVE-2025-9958 Divulgación de información en configuración del registro virtual 6.8 Media CVE-2025-7691 Elevación de privilegios desde…