Noticias Destacadas

Elastic Patch Múltiples Vulnerabilidades

Vulnerabilidades Detalladas

Productos Afectados

Recomendaciones

Conclusión

Referencias

Ejecución remota de comandos no autenticada en FortiSIEM

Fortinet ha identificado una vulnerabilidad crítica en su plataforma FortiSIEM que permite a atacantes remotos no autenticados ejecutar comandos arbitrarios mediante solicitudes TCP especialmente diseñadas. Esta falla, catalogada como una inadecuada neutralización de elementos especiales utilizados en comandos del sistema operativo (Command Injection), permite la ejecución de código con privilegios elevados en los nodos afectados.

Severidad Crítica – CVSS 9.4
Una vulnerabilidad de inyección de comandos del sistema operativo en FortiSIEM puede ser explotada por un atacante remoto no autenticado para ejecutar código o comandos arbitrarios. El fallo se encuentra presente en los nodos Super y Worker de FortiSIEM, mientras que los nodos Collector no se ven afectados. La superficie de ataque se encuentra expuesta a través del puerto phMonitor (7900), por lo que es crucial restringir el acceso a este puerto desde redes no confiables.

PRODUCTOS AFECTADOS

ID INTERNOPRODUCTOS AFECTADOSSOLUCIÓN
FG-IR-25-772FortiSIEM 7.4.0Actualizar a 7.4.1 o superior
FG-IR-25-772FortiSIEM 7.3.0 a 7.3.4Actualizar a 7.3.5 o superior
FG-IR-25-772FortiSIEM 7.2.6Actualizar a 7.2.7 o superior
FG-IR-25-772FortiSIEM 7.1.8Actualizar a 7.1.9 o superior
FG-IR-25-772FortiSIEM 7.0.4Actualizar a 7.1.9 o superior
FG-IR-25-772FortiSIEM 6.7.10Actualizar a 7.1.9 o superior
FG-IR-25-772FortiSIEM 7.5, FortiSIEM CloudNo afectados

RECOMENDACIONES

Restringir el acceso al puerto phMonitor (7900) únicamente desde redes internas confiables.

MARCA
Fortinet

TIPO DE VULNERABILIDAD
Command Injection (CWE-78)

Actualización de Patch Tuesday de Microsoft Enero 2026

Microsoft corrigió 114 vulnerabilidades, destacando varias críticas relacionadas con la ejecución remota de código en aplicaciones Office y servicios Windows como LSASS. Entre estas se identifican 12 CVEs de severidad crítica y más de 90 importantes, principalmente fallos de elevación de privilegios en controladores del kernel y servicios de administración. Tres zero-days presentan una alta probabilidad de explotación y afectan componentes como Desktop Windows Manager y manejo de medios digitales.

CVE y severidad

CVE ID Componente afectado Resumen Severidad Probabilidad de explotación
CVE-2026-20805 Desktop Windows Manager Divulgación de información    Alta     Menos probable
CVE-2026-21265 Windows Digital Media Elevación de privilegio Sin especificar    Menos probable
CVE-2023-31096 No identificado (legado) Zero-day (contextual) Sin especificar     Menos probable
CVE-2026-20854 Windows LSASS Ejecución remota tras uso después de liberación (use-after-free) Crítica      Menos probable
CVE-2026-20944 Microsoft Word Lectura fuera de límites, ejecución remota Crítica      Más probable
CVE-2026-20953 Microsoft Office Ejecución remota tras uso después de liberación (use-after-free) Crítica      Más probable

Productos afectados

Fabricante Producto Componente
Microsoft Windows LSASS, Desktop Windows Manager, Digital Media, Servicios Kernel, SMB Server, Win32k
Microsoft Microsoft Office Word, Excel, componentes Office diversas versiones soportadas en enero 2026

Solución

Aplicar las actualizaciones publicadas por Microsoft en enero de 2026, disponibles a través de WSUS y canales oficiales.

Recomendaciones

Se recomienda priorizar la instalación en sistemas expuestos a internet, en especial WSUS y servidores SMB, seguido por estaciones con Office; realizar pruebas en entornos controlados ante posibles regresiones. En dispositivos de consumo, habilitar actualizaciones automáticas y monitorizar avisos del CISA KEV por posibles nuevas incorporaciones relevantes a cero-días.

Referencias

Fortinet — vulnerabilidad crítica en FortiPAM y FortiSwitch Manager

Fortinet ha emitido un aviso urgente que revela una vulnerabilidad crítica en FortiPAM y FortiSwitch Manager que permite a atacantes eludir la autenticación mediante ataques de fuerza bruta. La falla, identificada como CVE-2025-49201, afecta los mecanismos de autenticación en los componentes Web Application Delivery (WAD) y GUI, con un puntaje CVSS v3.1 de 7.4 (alta severidad). Esto podría permitir la ejecución remota no autorizada de código o inyección de comandos.

CVE y severidad

  • ID: CVE-2025-49201
  • Puntaje CVSS v3.1: 7.4
  • Severidad: Alta
  • Componentes afectados: Módulos Web Application Delivery (WAD) y GUI de FortiPAM y FortiSwitch Manager
  • Explotación pública: No reportada

Productos afectados

FabricanteProductoVersiones afectadasVersión sin afectación
FortinetFortiPAM1.5.0; 1.4.0 – 1.4.2; todas las versiones 1.3, 1.2, 1.1 y 1.01.6, 1.7
FortinetFortiSwitch Manager7.2.0 – 7.2.4 (serie 7.2)7.0 (serie 7.0)

Solución

Actualizar FortiPAM a la versión 1.5.1 o superior, o a partir de la 1.4.3 para versiones 1.4.x; migrar a una versión corregida para ramas anteriores; y actualizar FortiSwitch Manager a la versión 7.2.5 o superior.\n

Recomendaciones

Se recomienda aplicar las actualizaciones lo antes posible para mitigar riesgos, monitorear intentos de inicio de sesión inusuales y activar autenticación multifactor como medida temporal de defensa.\n

Referencias

Alerta de seguridad en Gmail por filtración de credenciales atribuida a ShinyHunters                                                                                                              

Google ha emitido un aviso de seguridad dirigido a la mayoría de sus usuarios de Gmail tras detectar una posible filtración de credenciales que podría comprometer un número significativo de cuentas. Inicialmente, la compañía informó que el incidente afectaba solo a datos comerciales básicos de su base de datos de Salesforce, utilizada para gestionar información de contacto y notas de pequeñas y medianas empresas. Sin embargo, investigaciones posteriores revelaron que el alcance del ataque podría ser mucho mayor, incluyendo potencialmente a millones de usuarios de Gmail.

Los ciberdelincuentes responsables, atribuidos al grupo ShinyHunters, emplearon técnicas de suplantación de personal técnico de Google, utilizando correos electrónicos y llamadas fraudulentas, algunas asistidas por inteligencia artificial, para engañar a los usuarios y obtener credenciales o inducir la instalación de software malicioso.

Productos y versiones afectadas

  • Cuentas de correo Gmail de usuarios globales, especialmente aquellas vinculadas a bases de datos de Salesforce.

Solución

  • Cambiar inmediatamente la contraseña de Gmail.
  • Activar la autenticación de dos factores (2FA) para mayor seguridad.

Recomendaciones

  • Verificar la autenticidad de correos electrónicos y llamadas provenientes supuestamente de Google antes de compartir cualquier información.
  • No instalar software ni dar permisos a aplicaciones no verificadas que soliciten acceso a datos personales.
  • Mantener actualizado el sistema operativo y la aplicación de Gmail.
  • Revisar la actividad reciente de la cuenta y cerrar sesiones desconocidas en dispositivos

Referencias:

https://www.darkreading.com/cyberattacks-data-breaches/payback-shinyhunters-google-salesforce

https://www.cxtoday.com/crm/the-google-salesforce-customer-data-breach-what-really-happened/

https://unaaldia.hispasec.com/2025/08/google-confirma-filtracion-de-datos-tras-ataque-global-a-instancias-de-salesforce.html

SparkKitty: Nuevo malware móvil que roba criptomonedas y datos personales

Investigadores de ciberseguridad han identificado una campaña maliciosa que distribuye el malware SparkKitty a través de aplicaciones móviles maliciosas publicadas en Google Play Store, App Store de Apple y plataformas no oficiales. Estas apps estaban disfrazadas como falsas tiendas de criptomonedas en línea, aplicaciones de apuestas, juegos con contenido para adultos y juegos tipo casino, diseñadas para robar fotos personales y activos digitales de los usuarios en dispositivos Android e iOS.

SparkKitty es considerado una posible evolución del malware SparkCat, descubierto por Kaspersky en enero de 2024. SparkCat utilizaba técnicas de reconocimiento óptico de caracteres (OCR) para extraer frases de recuperación de wallets desde imágenes almacenadas en los dispositivos. La variante SparkKitty amplía sus capacidades al acceder a la galería del dispositivo y extraer todas las imágenes sin distinción, con el objetivo de obtener información sensible.

Aunque el foco principal parece ser el robo de credenciales asociadas a criptomonedas, las imágenes extraídas también podrían utilizarse para fines maliciosos como extorsión, si contienen información privada o comprometedora.

Entre las aplicaciones maliciosas detectadas por Kaspersky se encuentran:

  • 币coin” (disponible en la App Store de Apple)
  • “SOEX” (publicada en Google Play), una app de mensajería con funciones integradas para el intercambio de criptomonedas, que acumuló más de 10.000 descargas antes de ser eliminada.

Google ha confirmado que las aplicaciones maliciosas vinculadas a SparkKitty ya fueron eliminadas de su tienda oficial, y que el desarrollador responsable ha sido suspendido y bloqueado de forma permanente de la plataforma, como medida de contención.

Recomendaciones:

  • Elimina apps sospechosas y revisa los permisos otorgados, especialmente acceso a fotos y portapapeles.
  • No almacenes información sensible como claves o datos de wallets en capturas de pantalla o imágenes.
  • Usa protección móvil confiable y descarga apps solo desde fuentes oficiales verificadas.

Referencias:

Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de octubre 2024

Microsoft ha lanzado su actualización de Patch Tuesday de octubre de 2024, incluye actualizaciones que abordan un total de 118 vulnerabilidades, entre las cuales se encuentran cinco de día cero, dos de ellas explotadas activamente en ataques. Este mes, Microsoft ha corregido vulnerabilidades críticas que permiten la ejecución remota de código y la elevación de privilegios, subrayando la importancia de aplicar estas actualizaciones para proteger la integridad y seguridad de los sistemas.

Las correcciones abarcan una amplia gama de fallas, incluyendo vulnerabilidades en componentes como la plataforma MSHTML de Internet Explorer y Microsoft Edge Legacy, garantizando que incluso los sistemas más antiguos no se conviertan en puntos vulnerables. Este Patch Tuesday también aborda problemas previamente tratados en Microsoft Edge, con actualizaciones adicionales para mejorar la seguridad del navegador.

Además, Microsoft ha lanzado la actualización acumulativa KB5044273 para Windows 10 (versiones 22H2 y 21H2), la cual introduce nueve mejoras y correcciones. Esta actualización es obligatoria y contiene las actualizaciones de seguridad del Patch Tuesday de octubre de 2024. Los usuarios pueden instalarla manualmente accediendo a Configuración > Windows Update o esperar a que el sistema la aplique automáticamente. Para mayor comodidad, es posible programar el reinicio del sistema para finalizar la instalación.

Vulnerabilidades críticas abordadas en octubre de 2024

Entre las vulnerabilidades más notables corregidas se encuentran:

  • CVE-2024-43573: Vulnerabilidad de suplantación en la plataforma MSHTML, históricamente utilizada por Internet Explorer y Microsoft Edge Legacy.
  • CVE-2024-43572: Vulnerabilidad crítica de ejecución remota de código en Microsoft Management Console (MMC), que permite la ejecución de código malicioso mediante archivos MSC manipulados.
  • CVE-2024-6197: Vulnerabilidad de ejecución remota de código en libcurl, una biblioteca ampliamente utilizada para la transferencia de datos.
  • CVE-2024-20659: Vulnerabilidad en Windows Hyper-V que afecta a sistemas que utilizan máquinas virtuales con UEFI, lo que podría comprometer el hipervisor y el kernel del sistema anfitrión.
  • CVE-2024-43583: Vulnerabilidad de elevación de privilegios en Winlogon, que podría permitir a los atacantes obtener privilegios de SISTEMA, comprometiendo completamente la seguridad del dispositivo.

Categorías de las vulnerabilidades abordadas

  • 28 vulnerabilidades de elevación de privilegios
  • 7 vulnerabilidades de omisión de funciones de seguridad
  • 43 vulnerabilidades de ejecución remota de código
  • 6 vulnerabilidades de divulgación de información
  • 26 vulnerabilidades de denegación de servicio
  • 7 vulnerabilidades de suplantación de identidad

Vulnerabilidades de severidad crítica e importante

Algunas de las vulnerabilidades críticas e importantes incluidas en este parche son:

CVECVSSTipo de vulnerabilidad
CVE-2024-434689.8Vulnerabilidad de ejecución remota de código en Microsoft Configuration Manager
CVE-2024-381249.0Vulnerabilidad de elevación de privilegios (EoP) en Windows Netlogon
CVE-2024-434888.8Vulnerabilidad de ejecución remota de código en la extensión de Visual Studio Code para Arduino
CVE-2024-435828.1Vulnerabilidad de ejecución remota de código en el servidor de protocolo de escritorio remoto

Si desea verificar los aplicativos y sistemas operativos que aborda el Patch Tuesday puede ingresar a la página oficial de Microsoft.

Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:

  • Ir a Inicio > Configuración > Actualización de Windows.
  • Hacer clic en «Buscar actualizaciones».
  • Instalar las actualizaciones.

Recomendaciones

  • Aplicar las actualizaciones de seguridad lo antes posible para mitigar los riesgos potenciales.
  • Priorizar la implementación de parches para vulnerabilidades críticas, seguido de las clasificadas como importantes.
  • Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.

Referencias:

Google publica la actualización de seguridad de septiembre de 2024

El boletín de seguridad de Android para septiembre de 2024 destaca una vulnerabilidad crítica de día cero, CVE-2024-32896, que ya ha sido explotada activamente en ataques dirigidos. Esta vulnerabilidad, clasificada con una severidad de 7.8 en la escala CVSS, afecta al componente Framework de Android. Un error lógico en el código permite la escalación de privilegios local sin la necesidad de permisos adicionales de ejecución, lo que da a los atacantes la capacidad de obtener privilegios elevados en el dispositivo. Esto podría traducirse en acceso a datos sensibles o control sobre funciones clave del sistema. La explotación de esta vulnerabilidad ya ha sido observada en ataques selectivos, lo que ha despertado preocupaciones sobre su posible uso generalizado.

Además, las vulnerabilidades CVE-2024-33042 y CVE-2024-33052 afectan a dispositivos con chipsets Qualcomm, específicamente a través del subcomponente WLAN. Estas vulnerabilidades pueden comprometer las funciones principales del dispositivo y permitir acceso no autorizado a datos sensibles.

Productos afectados

  • Dispositivos Android, en particular aquellos con chipsets Qualcomm.

Solución

  • Google ha lanzado dos niveles de parche de seguridad: 2024-09-01 y 2024-09-05, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.

Recomendaciones

  1. Actualizar todos los dispositivos Android a la versión más reciente del parche de seguridad.
  2. Asegurarse de que las actualizaciones para los componentes de Qualcomm estén aplicadas.
  3. Revisar y fortalecer las políticas de seguridad internas para prevenir posibles ataques.

Referencias:

Vulnerabilidad Crítica en Ivanti Virtual Traffic Manager (vTM)

Ivanti Virtual Traffic Manager (vTM) es un controlador de entrega de aplicaciones basado en software, ampliamente utilizado para gestionar y equilibrar el tráfico de servicios críticos para el negocio. Este software garantiza alta disponibilidad, rendimiento y seguridad para aplicaciones web. Recientemente, se ha identificado una vulnerabilidad crítica en vTM que ha sido explotada activamente debido a la disponibilidad de un código de prueba de concepto (PoC).

CVE-2024-7593 (CVSS 9.8): Una vulnerabilidad crítica de omisión de autenticación en Ivanti Virtual Traffic Manager (vTM) presenta un riesgo elevado debido a la disponibilidad de un exploit público. El problema radica en una implementación incorrecta de un algoritmo de autenticación, que permite la omisión de los mecanismos de autenticación en los paneles de administración de vTM expuestos a Internet. Una vez explotada, los atacantes pueden obtener acceso administrativo no autorizado, comprometiendo todo el dispositivo vTM. Aunque no hay informes de clientes afectados al momento de la divulgación, la disponibilidad de un PoC público aumenta significativamente el riesgo de explotación. Tres investigadores de seguridad han desarrollado un módulo Metasploit que facilita la explotación, lo que lo hace especialmente peligroso para sistemas sin parches.

Productos y versiones afectadas:

  • Ivanti Virtual Traffic Manager (vTM) versiones: 22.2, 22.3 (todas las revisiones anteriores a 22.3R3), 22.5R1, 22.6R1, 22.7R1

Solución:

  • Actualizar a las versiones 22.2R1, 22.7R2 o actualizar los parches para las versiones afectadas del software vTM.

Recomendaciones:

  • Actualizar a la última versión parcheada de Ivanti vTM de forma inmediata.
  • Restringir el acceso a la interfaz de administración de vTM vinculándola a una red interna o a una dirección IP privada.
  • Verificar los registros de auditoría para detectar cualquier actividad inusual que pueda indicar un intento de explotación.

Referencias:

Ransomware Eldorado afecta principalmente a productos de Windows y VMware

En marzo de 2024, un nuevo ransomware-as-a-service (RaaS) conocido como Eldorado surgió, apuntando principalmente a sistemas Windows y VMware ESXi. Hasta la fecha, ha afectado a 16 víctimas, centradas principalmente en los sectores de bienes raíces, educación, salud y manufactura en EE.UU. La empresa de ciberseguridad Group-IB ha estado monitoreando de cerca las actividades de Eldorado, observando su promoción en foros y la búsqueda activa de afiliados calificados.

Características Técnicas

Eldorado es un ransomware basado en el lenguaje de programación Go, que dispone de variantes para cifrar tanto plataformas Windows como Linux. Utiliza el algoritmo de encriptación ChaCha20, generando una clave única de 32 bytes y un nonce de 12 bytes para cada archivo cifrado. Las claves y nonces se cifran utilizando RSA con el esquema OAEP.

Proceso de Encriptación

  • Extensión de archivos cifrados: .00000001
  • Notas de rescate: HOW_RETURN_YOUR_DATA.TXT, generadas en las carpetas de Documentos y Escritorio.
  • Cifrado de recursos compartidos: Utiliza el protocolo SMB para cifrar recursos compartidos en red.
  • Eliminación de copias de seguridad: Borra las copias de volumen sombra en sistemas Windows comprometidos para evitar la recuperación de datos.

Especificaciones y Comportamiento

  • Exclusiones de cifrado: Archivos DLL, LNK, SYS y EXE, así como directorios críticos del sistema para evitar dejar el sistema inservible.
  • Autodestrucción: Configurado para autodestruirse por defecto, evadiendo así la detección y análisis.

Personalización por Afiliados

  • Windows: Permite especificar directorios a cifrar, omitir archivos locales, atacar recursos compartidos en red en subredes específicas y prevenir la autodestrucción del malware.
  • Linux: La personalización se limita a establecer los directorios a cifrar.

Observaciones de Group-IB

Investigadores de Group-IB han seguido de cerca el avance de Eldorado, destacando su promoción activa en foros de ciberdelincuentes y la búsqueda de afiliados con habilidades específicas para maximizar la efectividad de los ataques.

Productos afectados

  • Sistemas operativos Windows y Linux.
  • Vmware ESXi.

Solución

  • Actualmente, no existe una solución definitiva para el ransomware Eldorado. Sin embargo, es crucial mantenerse actualizado y aplicar las mejores prácticas de ciberseguridad para reducir el riesgo de infección.

Recomendaciones

  • Autenticación Multifactor (MFA): Implementar MFA y soluciones de acceso basadas en credenciales para añadir una capa adicional de protección contra accesos no autorizados.
  • Endpoint Detection and Response (EDR): Utilizar herramientas EDR para detectar y responder rápidamente a indicadores de ransomware y otras amenazas en los puntos finales.
  • Copias de Seguridad: Realizar copias de seguridad periódicas de los datos para minimizar el impacto de posibles ataques y asegurar la recuperación de información crítica.
  • Gestión de Parches: Priorizar y aplicar regularmente parches de seguridad para corregir vulnerabilidades y fortalecer la postura de seguridad.
  • Educación y Capacitación: Instruir y capacitar a los empleados sobre cómo identificar y reportar amenazas de ciberseguridad para reducir el riesgo de ataques exitosos.
  • Auditorías y Evaluaciones: Realizar auditorías técnicas anuales o evaluaciones de seguridad para mantener una buena higiene digital y detectar posibles fallos en la seguridad.
  • No Pagar Rescates: Abstenerse de pagar rescates, ya que esto raramente garantiza la recuperación de datos y puede incentivar futuros ataques.
  • Estas prácticas son fundamentales para desarrollar una estrategia robusta de defensa contra el ransomware y proteger los activos digitales de la organización.


Referencias