Vulnerabilidades

Detección de la vulnerabilidad crítica MongoBleed en bases de datos MongoDB

Se ha desarrollado una herramienta de detección de código abierto para identificar la posible explotación de MongoBleed (CVE-2025-14847), una vulnerabilidad crítica de divulgación de memoria en bases de datos MongoDB. Esta falla afecta al mecanismo de descompresión zlib y permite a atacantes extraer información sensible directamente desde la memoria del servidor sin autenticación previa. CVE y severidad CVE Severidad Componente afectado Estado de explotación CVE-2025-14847 Crítica Mecanismo de descompresión zlib en MongoDB Confirmado crítico, sin autenticación requerida Productos afectados Fabricante Producto Versiones afectadas Versión recomendada corregida MongoDB, Inc. MongoDB 4.4.0 – 4.4.29 4.4.30 o posterior MongoDB, Inc. MongoDB 5.0.0 –…

Vulnerabilidad crítica en compresión zlib de MongoDB permite extracción de memoria no inicializada

Se ha identificado una vulnerabilidad crítica, CVE-2025-14847, en la implementación de compresión zlib de MongoDB que permite a atacantes extraer memoria heap no inicializada sin necesidad de autenticación. Este fallo afecta múltiples versiones del servidor de base de datos y puede exponer datos sensibles almacenados en memoria, incrementando el riesgo de divulgación de información confidencial. CVE y severidad CVE: CVE-2025-14847 CVSS v4.0: 8.7 Severidad: Alta Componente afectado: Implementación de compresión zlib en el servidor MongoDB La vulnerabilidad permite explotación desde el lado cliente sin requerir autenticación, lo que facilita el acceso malicioso a datos confidenciales en memoria no inicializada. Productos…

Evolución del ransomware HardBit 4.0 y técnicas avanzadas de persistencia y evasión

El ransomware HardBit 4.0 representa una actualización sofisticada de una cepa activa desde 2022, enfocándose en ataques mediante fuerza bruta sobre servicios RDP y SMB para acceder inicialmente a sistemas. Utiliza un dropper basado en el virus Neshta para evadir detección antivirus y asegurar persistencia mediante manipulación del registro de Windows. Además, inhabilita funciones críticas de Windows Defender y protege su ejecución con mecanismos de ofuscación y autorización mediante frases clave, complicando el análisis y la respuesta. Solución Monitorizar actividad sospechosa en RDP y SMB, reforzar la gestión de credenciales y mantener copias de seguridad actualizadas e inaccesibles desde la…

Campaña de phishing sofisticada con troyano de acceso remoto temática del impuesto sobre la renta en India

Una campaña de phishing avanzada está dirigida a empresas indias durante la temporada de presentación de la declaración del impuesto sobre la renta, usando correos que imitan comunicaciones oficiales del gobierno. El ataque inicia con un email falso y se extiende mediante un malware persistente capaz de comprometer completamente el sistema. El vector principal consiste en un archivo PDF malicioso que conduce a un portal fraudulento y descarga un ejecutable que instala un servicio para acceso remoto no autorizado. Solución Implementar mecanismos de detección y bloqueo de correos de phishing, mantener actualizado el software antivirus y evitar deshabilitarlo bajo cualquier…

Vulnerabilidad CVE-2025-30201 en Agente Wazuh permite ataques NTLM Relay en Windows

Se ha identificado una vulnerabilidad de severidad alta (CVE-2025-30201) en el Agente Wazuh para sistemas Windows anteriores a la versión 4.13.0, que posibilita ataques de relevo NTLM mediante la inyección de rutas UNC maliciosas en la configuración del agente. Esta vulnerabilidad permite a un atacante autenticado realizar una escalada de privilegios y ejecución remota de código (RCE) al aprovechar el manejo inseguro de rutas de archivos. Se recomienda verificar configuraciones afectadas para detectar actividad inusual. CVE y severidad CVE CVSS v3 Base Score Severidad Ámbito afectado CVE-2025-30201 7.7 Alta Agente Wazuh en Windows (versiones previas a 4.13.0) Productos afectados El…

Vulnerabilidad crítica zero-day en dispositivos Cisco Secure Email Gateway y Web Manager explotada en entornos reales

Se ha detectado una vulnerabilidad crítica zero-day, identificada como CVE-2025-20393, en dispositivos Cisco Secure Email Gateway y Cisco Secure Email and Web Manager, que están siendo activamente explotados en entornos reales. Esta falla afecta a la infraestructura de seguridad del correo electrónico, permitiendo potenciales compromisos sin que exista actualmente un parche disponible, lo que pone en riesgo la confidencialidad, integridad y disponibilidad de las comunicaciones corporativas. CVE y severidad CVE Severidad Componentes afectados Estado de explotación CVE-2025-20393 Crítica Cisco Secure Email Gateway, Cisco Secure Email and Web Manager Explotación activa sin parche disponible Productos afectados Fabricante Producto Componente Cisco Secure…

Vulnerabilidad crítica en Desktop Window Manager de Windows permite escalada de privilegios

Desktop Window Manager (DWM) es un componente central de Windows encargado de componer y renderizar la interfaz gráfica del escritorio. DWM toma las ventanas de todas las aplicaciones (cada una renderizada en memoria) y las combina (“compone”) en una sola imagen final, usando aceleración por GPU. Gracias a esto, Windows puede ofrecer: Transparencias y efectos visuales Animaciones suaves (minimizar, maximizar, cambiar entre ventanas) Sombras y bordes modernos Mejor rendimiento gráfico general Microsoft ha confirmado una vulnerabilidad crítica de acceso fuera de límites en Desktop Window Manager (DWM), que permite a atacantes locales elevar privilegios a nivel SYSTEM en sistemas Windows…

Vulnerabilidad crítica en productos Fortinet con omisión de autenticación SSO via SAML

El 16 de diciembre de 2025, CISA añadió oficialmente la vulnerabilidad CVE-2025-59718 a su catálogo de Vulnerabilidades Conocidas y Explotadas (KEV), estableciendo como fecha límite el 23 de diciembre de 2025 para la aplicación de correcciones. Esta vulnerabilidad permite a atacantes no autenticados eludir la autenticación SSO mediante mensajes SAML manipulados en productos Fortinet, comprometiendo la integridad de redes empresariales sin necesidad de credenciales válidas. CVE y severidad CVE Clasificación CWE Tipo de vulnerabilidad Vector de ataque Estado de explotación Severidad CVE-2025-59718 CWE-347 (Verificación incorrecta de firma criptográfica) Evasión de autenticación vía SAML No autenticado, basado en red Explotación activa…

Explotación crítica de vulnerabilidad en Fortinet FortiWeb permite control administrativo completo

Desde octubre de 2025, actores maliciosos han explotado activamente una vulnerabilidad crítica de traversal de rutas en el firewall de aplicación web FortiWeb de Fortinet, permitiendo a atacantes no autenticados crear cuentas administrativas falsas y obtener control total sobre dispositivos expuestos. La explotación se basa en una cadena combinada de bypass de autenticación y traversal que da acceso a scripts CGI sensibles, afectando la confidencialidad, integridad y disponibilidad del sistema. CVE y severidad CVE Puntaje CVSS v3.1 Severidad Alcance Estado de explotación CVE-2025-64446 9.1 (Crítica) Crítica FortiWeb: traversal de rutas y bypass en CGI fwbcgi Explotada activamente en entornos reales…

Vulnerabilidades críticas de deserialización en framework Merlin de NVIDIA

Investigadores de NVIDIA han detectado dos vulnerabilidades graves de deserialización en componentes del framework Merlin para Linux, que podrían permitir la ejecución remota de código arbitrario y ataques de denegación de servicio. Afectan los módulos Workflow de NVTabular y Trainer de Transformers4Rec, con vectores de ataque que requieren bajo nivel de complejidad y mínima interacción de usuario, poniendo en riesgo entornos empresariales. Se recomienda la aplicación inmediata de los parches publicados para mitigar los impactos críticos en confidencialidad, integridad y disponibilidad. CVE y severidad CVE ID Descripción CVSS Base Score CWE Métrica Vectorial CVE-2025-33214 Vulnerabilidad de deserialización en componente Workflow…