ALERTAS DE SEGURIDAD RECIENTES

Actores de amenazas utilizan credenciales de usuarios filtradas en internet para acceder a sistemas informáticos con fines delictivos

Uso indebido de credenciales filtradas en internet: táctica común de los actores de amenazas para comprometer sistemas informáticos y obtener beneficios ilícitos

Campaña de phishing activo con adjunto en formato SVG

Los atacantes envían correos electrónicos engañosos con un archivo adjunto que simula ser una imagen, el cual contiene malware que se instala en el sistema.

Inyección de objetos PHP no autenticada en Database for Contact Form 7, WPforms y Elementor forms (CVE-2025-7384)

CVE-2025-7384 es una vulnerabilidad crítica de deserialización de datos no confiables (CWE-502) en plugins Database for Contact Form 7, WPforms y Elementor forms para WordPress (≤ 1.4.3), explotable sin autenticación mediante PHP Object Injection en la función get_lead_detail. Combinada con Contact Form 7, permite eliminar archivos arbitrarios como wp-config.php, provocando denegación de servicio. Se recomienda actualizar a la versión 1.4.4+ o desactivar el plugin de forma preventiva.

Vulnerabilidad crítica de Path Traversal en WinRAR explotada en campañas dirigidas (CVE-2025-8088)

Se ha identificado una vulnerabilidad crítica de recorrido de ruta (CVE-2025-8088) en WinRAR para Windows, explotada activamente mediante spearphishing con archivos RAR manipulados. La falla permite la extracción silenciosa de archivos maliciosos y la ejecución remota de código,

Ejecución remota de código (RCE) en WebDAV de Windows (CVE-2025-33053)

CVE-2025-33053 es una vulnerabilidad de ejecución remota de código en el servicio WebDAV de Windows que afecta versiones modernas y obsoletas del sistema operativo. Su explotación permite a atacantes ejecutar código arbitrario mediante archivos de acceso directo de Internet manipulados. Se recomienda aplicar inmediatamente los parches de Microsoft, restringir el uso de WebDAV y bloquear conexiones a servidores WebDAV no autorizados para reducir el riesgo de compromiso.
AVISOS DE SEGURIDAD RECIENTES
La empresa de seguridad de redes SonicWall implementó correcciones para mitigar una vulnerabilidad crítica que afecta a sus productos Analytics On-Prem y Global Management System (GMS).
Cisco lanzó parches de seguridad para 45 vulnerabilidades que afectan a una variedad de productos, algunos de los cuales podrían explotarse para ejecutar acciones arbitrarias con permisos elevados en los sistemas afectados.
Oracle ha lanzado actualizaciones para abordar 349 vulnerabilidades en múltiples productos, de las cuales un atacante remoto podría explotar algunas de estas fallas para tomar el control de un sistema afectado.
Juniper ha publicado actualizaciones de seguridad para abordar varias vulnerabilidades que afectan a múltiples productos, algunas de las cuales podrían explotarse para tomar el control de los sistemas afectados.
Los mantenedores del proyecto OpenSSL han lanzado parches para abordar un error de alta gravedad en la biblioteca criptográfica que podría conducir a la ejecución remota de código.
Microsoft lanzó actualizaciones de seguridad que abordan 84 fallas reportadas en múltiples categorías de productos.
La vulnerabilidad, rastreada como CVE-2019-11043 , tiene una calificación de 9.8 sobre 10 en cuanto a gravedad en el sistema de calificación de vulnerabilidad CVSS.
Actualización de seguridad disponible para vulnerabilidad crítica en el formulario de contacto de Ninja Forms que permite a los atacantes no autenticados llamar a métodos estáticos en un sitio vulnerable que podría usarse para el sitio
Registrado como CVE-2022-27924 (CVSS: 7,5), el problema se ha caracterizado como un caso de "envenenamiento de Memcached con solicitud no autenticada", lo que lleva a un escenario en el que un atacante puede inyectar comandos maliciosos y desviar información confidencial.
Nuevamente Conti esta siendo distribuido por piratas informáticos y por actores malintencionados que buscan obtener dinero a cambio de recuperar la información encriptada.