ALERTAS DE SEGURIDAD RECIENTES

Actores de amenazas utilizan credenciales de usuarios filtradas en internet para acceder a sistemas informáticos con fines delictivos

Uso indebido de credenciales filtradas en internet: táctica común de los actores de amenazas para comprometer sistemas informáticos y obtener beneficios ilícitos

Campaña de phishing activo con adjunto en formato SVG

Los atacantes envían correos electrónicos engañosos con un archivo adjunto que simula ser una imagen, el cual contiene malware que se instala en el sistema.

Inyección de objetos PHP no autenticada en Database for Contact Form 7, WPforms y Elementor forms (CVE-2025-7384)

CVE-2025-7384 es una vulnerabilidad crítica de deserialización de datos no confiables (CWE-502) en plugins Database for Contact Form 7, WPforms y Elementor forms para WordPress (≤ 1.4.3), explotable sin autenticación mediante PHP Object Injection en la función get_lead_detail. Combinada con Contact Form 7, permite eliminar archivos arbitrarios como wp-config.php, provocando denegación de servicio. Se recomienda actualizar a la versión 1.4.4+ o desactivar el plugin de forma preventiva.

Vulnerabilidad crítica de Path Traversal en WinRAR explotada en campañas dirigidas (CVE-2025-8088)

Se ha identificado una vulnerabilidad crítica de recorrido de ruta (CVE-2025-8088) en WinRAR para Windows, explotada activamente mediante spearphishing con archivos RAR manipulados. La falla permite la extracción silenciosa de archivos maliciosos y la ejecución remota de código,

Ejecución remota de código (RCE) en WebDAV de Windows (CVE-2025-33053)

CVE-2025-33053 es una vulnerabilidad de ejecución remota de código en el servicio WebDAV de Windows que afecta versiones modernas y obsoletas del sistema operativo. Su explotación permite a atacantes ejecutar código arbitrario mediante archivos de acceso directo de Internet manipulados. Se recomienda aplicar inmediatamente los parches de Microsoft, restringir el uso de WebDAV y bloquear conexiones a servidores WebDAV no autorizados para reducir el riesgo de compromiso.
AVISOS DE SEGURIDAD RECIENTES
Se ha identificado una vulnerabilidad de complejidad en expresiones regulares (regex) en clientes de Zoom Workplace anteriores a la versión 6.5.10, lo cual podría permitir a un atacante no autenticado escalar privilegios vía red.
Existe una vulnerabilidad en el Cisco Catalyst Center Virtual Appliance (también llamado Cisco DNA Center) que permite a un atacante autenticado escalar privilegios hasta Administrador mediante peticiones HTTP maliciosas.
Dell Data Lakehouse, en versiones anteriores a la 1.6.0.0, presenta una vulnerabilidad de control de acceso (“Improper Access Control”) que podría permitir a un atacante con altos privilegios y acceso remoto escalar aún más sus privilegios.
Se ha descubierto una vulnerabilidad que permite a un atacante forzar a Docker Compose, al procesar artefactos OCI remotos, a salir del directorio de caché y sobrescribir archivos arbitrarios en la máquina anfitriona, incluso cuando el usuario sólo ejecuta comandos aparentemente de sólo lectura.
Se identificó una vulnerabilidad crítica en Zoom Workplace/Meeting SDK para Android (versiones 6.4.5 y 6.4.13) que permite a un atacante eludir los controles de acceso y ejecutar acciones no autorizadas en la aplicación.
Se ha identificado una vulnerabilidad en el instalador de NVApp de NVIDIA para Windows, que permite a un atacante local con bajos privilegios explotar un problema de ruta de búsqueda no controlada (CWE-427). Esta falla podría permitir la ejecución de código con privilegios elevados.
Se identificó una vulnerabilidad de inyección SQL en el framework Django que afecta las versiones 5.1 (antes de 5.1.14), 4.2 (antes de 4.2.26) y 5.2 (antes de 5.2.8). El fallo permite que un atacante remoto no autenticado manipule consultas SQL a través del uso indebido del parámetro _connector, lo que podría derivar en acceso no autorizado o filtración de datos.
Una falla de autorización permite que un usuario “solo lectura” ejecute llamadas a APIs críticas, escalando privilegios a nivel administrativo en Elastic Cloud Enterprise.
Se ha identificado la vulnerabilidad CVE-2025-55754 en Apache Tomcat, que permite la inyección de secuencias ANSI en los registros de la consola en entornos Windows, pudiendo ser utilizada por un atacante para manipular la consola, el portapapeles o inducir la ejecución de código malicioso.
Una vulnerabilidad crítica (CVSS 3.1 = 9.8) en el componente Concurrent Processing/BI Publisher Integration de Oracle E-Business Suite versiones 12.2.3 a 12.2.14 permite que un atacante remoto sin autenticarse, mediante acceso HTTP de red, ejecute código arbitrario en el servidor vulnerable.