Ransomware Crypto24 utiliza herramientas personalizadas para evadir EDR
El grupo de ransomware Crypto24 ha incrementado su nivel de sofisticación operativa mediante el uso de herramientas personalizadas para evadir soluciones de Endpoint Detection and Response (EDR), exfiltrar información y desplegar ransomware en redes corporativas comprometidas. Su capacidad para neutralizar productos de seguridad y mantener persistencia en entornos protegidos representa un riesgo significativo para las organizaciones. Los atacantes aseguran la persistencia aprovechando cuentas administrativas predeterminadas en Windows o creando nuevas cuentas locales. Ejecutan scripts diseñados para recopilar información del sistema (usuarios, hardware, particiones) e instalan servicios y tareas maliciosas, entre ellos WinMainSvc (keylogger) y MSRuntime (cargador del ransomware). Utilizan una…
Vulnerabilidad Detectada En Zoom
Zoom ha publicado un boletín de seguridad abordando una vulnerabilidad crítica en sus clientes para Windows. La falla podría permitir a un atacante remoto no autenticado obtener escalación de privilegios mediante acceso a la red, ejecución de código malicioso con permisos elevados, comprometiendo el sistema. Productos afectadas: Clientes de Zoom para Windows afectados incluyen: Solución: Actualizar todos los clientes de Zoom afectados a la versión 6.3.10 o superior. Entornos VDI, aplicar las versiones corregidas 6.1.16 o 6.2.12, o superiores. Recomendaciones: Referencias:
Vulnerabilidad crítica detectada en FortiSIEM
Fortinet ha detectado una vulnerabilidad crítica en su solución de monitoreo y gestión de eventos FortiSIEM, identificada como CVE-2025-25256. Esta falla de seguridad, con una puntuación CVSS de 9.8, representa una amenaza inminente para organizaciones de todos los tamaños y sectores. El fallo corresponde a una neutralización incorrecta de elementos especiales en un comando del sistema operativo (OS Command Injection, [CWE-78]), que podría permitir a un atacante remoto y no autenticado ejecutar código o comandos arbitrarios en el sistema afectado mediante el envío de solicitudes TCP especialmente manipuladas. La gravedad de estos problemas no puede ser subestimada, debido a la criticidad…
Actualización de Patch Tuesday de Microsoft – Agosto 2025
Microsoft ha publicado su paquete mensual de actualizaciones de seguridad correspondiente a agosto de 2025, corrigiendo 107 vulnerabilidades. De estas, 13 han sido clasificadas como críticas, incluyendo múltiples vulnerabilidades de ejecución remota de código (RCE) que afectan a productos ampliamente desplegados como Microsoft Office, SharePoint Server, Hyper-V, SQL Server, así como componentes clave de Windows como Kerberos, el servicio proxy KDC y SPNEGO (NEGOEX). Vulnerabilidades Zero-Day Categorías de las vulnerabilidades abordadas Vulnerabilidades de severidad crítica e importante abordadas A continuación, se muestra la lista de vulnerabilidades que Microsoft considera con severidad crítica e importante. CVE CVSS Tipo de Vulnerabilidad CVE-2025-53793 7.5 Vulnerabilidad…
WinRAR: Vulnerabilidad zero-day explotada en campañas de phishing
Se ha identificado y corregido una vulnerabilidad crítica en WinRAR (CVE‑2025‑8088), que fue explotada como zero-day en ataques de phishing para instalar el malware RomCom en sistemas objetivos. Esta vulnerabilidad permite que un archivo comprimido diseñe rutas de extracción que ubican componentes maliciosos en carpetas autorun, como la de inicio de Windows, provocando la ejecución automática del malware sin intervención adicional del usuario Productos afectados: Nivel de riesgo y explotación: Solución y mitigación: Recomendaciones: Referencias:
Cisco lanza actualización que corrige tres vulnerabilidades críticas en ISE e ISE‑PIC
Cisco ha publicado un parche para corregir tres vulnerabilidades remotas de ejecución de código (RCE) sin autenticación en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE‑PIC), todas con una puntuación máxima de CVSS (10.0), lo que las convierte en errores de riesgo crítico que permiten a un atacante obtener privilegios de root en los sistemas afectados. Las vulnerabilidades identificadas son: Productos afectados: Solución y mitigación: Versiones con las correcciones publicadas: Recomendaciones: Referencias:
Vulnerabilidades Críticas en Trend Micro Apex One
Trend Micro ha reportado dos vulnerabilidades críticas en la consola de administración de su solución de seguridad para endpoints, Trend Micro Apex One (versión on-premise). Estas fallas, identificadas como CVE-2025-54948 y CVE-2025-54987, han sido explotadas activamente en entornos reales. Ambas vulnerabilidades corresponden a fallos de inyección de comandos del sistema operativo, que podrían permitir a un atacante remoto y no autenticado cargar código malicioso y ejecutar comandos arbitrarios en los sistemas afectados. Aunque son esencialmente la misma vulnerabilidad, impactan a diferentes arquitecturas de CPU. La explotación exitosa de estas fallas representa un riesgo severo para la confidencialidad, integridad y disponibilidad…
Fallos en NVIDIA Triton permiten a atacantes no autenticados ejecutar código y secuestrar servidores de IA
Se han identificado y corregido múltiples vulnerabilidades críticas en NVIDIA Triton Inference Server, una plataforma de código abierto ampliamente utilizada para ejecutar modelos de inteligencia artificial (IA). Estas fallas, si se explotan en cadena, podrían permitir a atacantes remotos no autenticados tomar el control total del servidor, comprometiendo modelos de IA, datos sensibles y la integridad del sistema. Vulnerabilidades identificadas: Las vulnerabilidades identificadas en el backend de Python de Triton permiten a un atacante remoto sin autenticación ejecutar código arbitrario en el servidor. La cadena de explotación se detalla a continuación: Productos y Versiones afectadas: Producto Plataformas afectadas Versiones vulnerables Versión…
SonicWall SMA 100 Series: falla crítica de carga de archivos arbitrarios
SonicWall es un proveedor de soluciones de acceso seguro remoto empresarial, con appliances de Secure Mobile Access (SMA) 100 Series ampliamente utilizadas. Se ha detectado una vulnerabilidad crítica en la interfaz de gestión web de estos dispositivos, que podría ser explotada para desplegar malware sofisticado como OVERSTEP en campañas recientes de actores como UNC6148. PRODUCTOS AFECTADOSLos siguientes productos y versiones están afectados por esta vulnerabilidad: SOLUCIÓNSonicWall ha lanzado la siguiente versión que contiene la corrección correspondiente: RECOMENDACIONES REFERENCIAS • https://www.bleepingcomputer.com/news/security/surge-of-akira-ransomware-attacks-hits-sonicwall-firewall-devices/• https://securityaffairs.com/180328/security/sonicwall-fixed-critical-flaw-in-sma-100-devices-exploited-in-overstep-malware-attacks.html• https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-40599• https://www.sonicwall.com/support/notices/product-notice-sma100-post-authentication-arbitrary-file-upload-vulnerability/250721070018363• https://socradar.io/critical-sonicwall-sma-vulnerability-cve-2025-40599• https://www.helpnetsecurity.com/2025/07/24/sonicwall-fixes-critical-flaw-sma-appliances-urges-customers-to-check-for-compromise-cve-2025-40599• https://nvd.nist.gov/vuln/detail/CVE-2025-40599• https://secalerts.co/vulnerability/CVE-2025-40599
Falla crítica en el tema Alone de WordPress
El tema Alone – Charity Multipurpose Non-profit para WordPress, diseñado para organizaciones sin fines de lucro y desarrollado por Bearsthemes, contiene una vulnerabilidad crítica que permite a atacantes remotos tomar el control total de sitios web vulnerables. La vulnerabilidad, identificada como CVE-2025-5394, fue descubierta por el investigador de seguridad Thái An y reportada por Wordfence. La falla ha sido explotada activamente desde el 12 de julio de 2025, dos días antes de su divulgación pública, lo que evidencia vigilancia activa de actores maliciosos sobre actualizaciones de seguridad. PRODUCTOS AFECTADOSLos siguientes productos y versiones están afectados por esta vulnerabilidad: SOLUCIÓNBearsthemes ha…