Vulnerabilidades críticas zero-day en Cisco ASA y Firepower
CISA ha emitido una Directiva de Emergencia para mitigar de inmediato tres vulnerabilidades zero-day críticas explotadas activamente en dispositivos Cisco ASA, Firepower y algunas plataformas IOS/IOS XE/IOS XR. Estas vulnerabilidades permiten ejecución remota de código sin autenticación y escalada de privilegios, incluyendo la modificación persistente de la memoria de solo lectura (ROM), lo que representa un riesgo crítico para la confidencialidad, integridad y disponibilidad de sistemas federales. CVE y severidad CVE Título CVSS 3.1 Severidad CVE-2025-20333 Ejecución remota de código en Cisco ASA (Zero-Day) 9.8 Crítica CVE-2025-20362 Escalada de privilegios en Cisco ASA (Zero-Day) 7.2 Alta CVE-2025-20363 Desbordamiento de buffer…
Compromiso de Active Directory mediante exfiltración de NTDS.dit
Active Directory (AD) sigue siendo el pilar de autenticación y autorización en entornos Windows. Actores maliciosos pueden obtener credenciales completas del dominio mediante la exfiltración de la base de datos NTDS.dit, facilitando movimientos laterales y comprometiendo completamente el dominio. Esta intrusión se realizó aprovechando utilidades nativas de Windows y escalamiento de privilegios tras una campaña de phishing, logrando evadir alarmas tradicionales mediante técnicas de copia en sombra (Volume Shadow Copy) y desencriptación offline. Productos afectados Fabricante Producto Componente Plataformas/SO Microsoft Windows Server Active Directory y NTDS.dit Windows Server (versiones con Active Directory) Solución Aplicar las mejores prácticas de seguridad en…
Operaciones del grupo RedNovember contra organizaciones gubernamentales y tecnológicas mediante puertas traseras en dispositivos VPN
A mediados de 2024, se detectó un incremento significativo de intrusiones dirigidas contra organizaciones gubernamentales, de defensa y tecnología a nivel global. El grupo maligno denominado RedNovember utiliza herramientas de código abierto y software común para desplegar una puerta trasera sigilosa basada en Go, explotando vulnerabilidades en dispositivos expuestos a Internet como VPN y equilibradores de carga. Su actividad permite acceso persistente para espionaje, dificultando la detección mediante técnicas avanzadas de post-explotación. CVE y severidad CVE Producto afectado Severidad CVE-2024-3400 Palo Alto GlobalProtect Alta CVE-2024-24919 Check Point VPN gateways Alta Productos afectados Fabricante Producto Componente Palo Alto Networks GlobalProtect VPN…
Vulnerabilidad crítica en TACACS+ de Cisco IOS y IOS XE permite bypass de autenticación
Se ha identificado una vulnerabilidad crítica en la implementación del protocolo TACACS+ en Cisco IOS y IOS XE que permite a un atacante remoto no autenticado eludir controles de autenticación y acceder a datos sensibles (CVE-2025-20160, Severidad: CVSS 3.1 8.1 Alta). El problema se debe a la falta de verificación adecuada de la clave compartida configurada para TACACS+, facilitando ataques de tipo man-in-the-middle (MitM). Esta vulnerabilidad impacta únicamente a dispositivos donde no se ha configurado una clave compartida en TACACS+, exponiendo la confidencialidad e integridad de las comunicaciones de autenticación. Productos afectados Fabricante Producto Componente Condición Cisco IOS / IOS…
Nueva variante LockBit 5.0 afecta Windows, Linux y VMware ESXi
El grupo de ransomware LockBit ha lanzado su versión 5.0, un avanzado malware multiplataforma que afecta sistemas Windows, Linux y VMware ESXi, utilizando técnicas sofisticadas para evadir detección y maximizar daños. Esta variante presenta ofuscación mejorada, ataques específicos a infraestructuras virtualizadas y elimina rastros tras la encriptación, aumentando su impacto en redes empresariales completas. Productos afectados Producto Componente Plataformas/SO LockBit Ransomware Variante Windows Windows LockBit Ransomware Variante Linux Linux LockBit Ransomware Variante ESXi VMware ESXi Solución Refuerce la seguridad de endpoints y redes, monitorice activamente amenazas, y priorice la protección de entornos virtualizados. Recomendaciones Realizar monitoreo proactivo de amenazas, fortalecer…
Vulnerabilidad crítica en NVIDIA Merlin Transformers4Rec permite ejecución remota de código con privilegios root
Se ha identificado una vulnerabilidad crítica (CVE-2025-23298) en la biblioteca NVIDIA Merlin Transformers4Rec que permite a atacantes no autenticados ejecutar código remoto (RCE) con privilegios de root mediante la deserialización insegura en el cargador de puntos de control del modelo. Esta falla afecta particularmente a la función load_model_trainer_states_from_checkpoint al usar PyTorch sin parámetros de seguridad, exponiendo dependencias inseguras del módulo pickle de Python. CVE y severidad CVE CVSS 3.1 Severidad Componente vulnerable Explotación conocida CVE-2025-23298 9.8 Crítica NVIDIA Merlin Transformers4Rec (cargador de puntos de control) Sí (demostrada por investigadores) Productos afectados La vulnerabilidad afecta a NVIDIA Merlin Transformers4Rec en versiones…
Explotación activa de vulnerabilidad crítica de autenticación en cámaras Hikvision
Una vulnerabilidad crítica de autenticación en el firmware de múltiples modelos de cámaras Hikvision, detectada por primera vez en 2017, está siendo explotada activamente por atacantes informáticos con el fin de escalar privilegios y obtener control absoluto sobre los dispositivos. Esta falla, identificada como CVE-2017-7921 con severidad crítica (CVSS 10.0), está siendo explotada mediante solicitudes web específicas que aprovechan contraseñas débiles. El riesgo principal incluye la exposición de credenciales, control remoto de cámaras y posible movimiento lateral dentro de redes internas. CVE y severidad CVE Severidad Puntaje CVSS Componente afectado Explotación activa CVE-2017-7921 Crítica 10.0 Firmware cámaras Hikvision – autenticación…
Vulnerabilidad crítica en el instalador Salesforce CLI permite ejecución de código arbitrario y escalada a SYSTEM
Se ha detectado una vulnerabilidad crítica en el instalador de Salesforce CLI (sf-x64.exe) que permite a atacantes ejecutar código arbitrario y escalar privilegios a nivel SYSTEM en sistemas Windows. Identificada como CVE-2025-9844, la falla se debe a una incorrecta gestión de las rutas de archivos ejecutables durante la instalación, facilitando que archivos maliciosos sustituyan binarios legítimos si el software se obtiene desde fuentes no confiables. CVE y severidad CVE CVSS 3.1 Severidad Alcance CVE-2025-9844 7.8 (Alta) Alta Salesforce CLI instalador Productos afectados Fabricante Producto Componente Versiones afectadas Plataformas/SO Salesforce Salesforce CLI Instalador sf-x64.exe Menores a 2.106.6 Windows Solución Actualizar a…
Vulnerabilidad 0-Day en Cisco IOS e IOS XE permite ejecución remota de código
Cisco ha confirmado una vulnerabilidad de día cero, CVE-2025-20352, en su software IOS e IOS XE, afectando el subsistema SNMP y permitiendo la ejecución remota de código o causar denegación de servicio. La explotación requiere envío de paquetes SNMP maliciosos con credenciales específicas, y ya se ha detectado actividad maliciosa en ambientes productivos. CVE y severidad CVE-2025-20352: Vulnerabilidad crítica en el subsistema SNMP en Cisco IOS e IOS XE que permite ejecución remota de código (RCE) o denegación de servicio (DoS). La explotación activa ha sido confirmada por Cisco PSIRT. Se presenta un desbordamiento de pila (CWE-121) y afecta…
Google Chrome – Vulnerabilidades críticas en motor V8 permiten acceso y caída del sistema
Google ha liberado una actualización urgente de seguridad para el navegador Chrome que corrige tres vulnerabilidades de alta severidad en el motor V8 de JavaScript y WebAssembly. Estas fallas podrían permitir a atacantes remotos acceder a información sensible o provocar la caída del navegador mediante visitas a páginas web maliciosas. La actualización está disponible para Windows, Mac y Linux en la versión 140.0.7339.207/.208, e insta a los usuarios a aplicar el parche sin demora para mitigar el riesgo. CVE y severidad CVE Tipo de vulnerabilidad Severidad Componente afectado CVE-2025-10890 Fuga de información por canal lateral Alta Motor V8 JavaScript/WebAssembly CVE-2025-10891…