ALERTAS DE SEGURIDAD RECIENTES

Ejecución Remota de Código en React Server Components (RSC) en React y Next.js (CVE-2025-55182)

Alerta de seguridad

Nivel de peligrosidad: Crítico

Descripción

La vulnerabilidad surge por un error en la validación y deserialización de entradas HTTP dentro de React Server Components (RSC). Un atacante remoto puede enviar datos maliciosos especialmente diseñados, logrando ejecutar código arbitrario en el servidor afectado.
Entre las características más preocupantes:

Vulnerabilidad crítica en Fortinet FortiWeb (CVE-2025-64446)

Alerta de seguridad

Nivel de peligrosidad: Crítico

Actores de amenazas utilizan credenciales de usuarios filtradas en internet para acceder a sistemas informáticos con fines delictivos

Uso indebido de credenciales filtradas en internet: táctica común de los actores de amenazas para comprometer sistemas informáticos y obtener beneficios ilícitos

Campaña de phishing activo con adjunto en formato SVG

Los atacantes envían correos electrónicos engañosos con un archivo adjunto que simula ser una imagen, el cual contiene malware que se instala en el sistema.
AVISOS DE SEGURIDAD RECIENTES
En Notepad++ versión 8.8.1 y anteriores, el instalador permite elevar privilegios locales a SYSTEM mediante “binary planting” en rutas inseguras.
El plugin "DIGITS" (versiones < 8.4.6.1) no limita los intentos de validación de OTP, lo que permite ataques de fuerza bruta para evadir la autenticación SMS y acceder a cuentas.
Vulnerabilidad de inyección de comandos OS (CWE-78) en CLI de FortiManager, FortiAnalyzer y FortiAnalyzer-Cloud, que permite a un usuario local con bajos privilegios ejecutar código con permisos elevados (CVE-2023-42788)
Vulnerabilidad de inyección de comandos en la interfaz web de gestión de varios routers TP-Link (modelos TL-WR940N V2/V4, TL-WR841N V8/V10 y TL-WR740N V1/V2), explotable mediante un parámetro ssid1 en una solicitud HTTP GET.
Vulnerabilidad crítica en Veeam Backup & Replication (≤ 12.3.1.1139) que permite a un usuario autenticado en el dominio ejecutar código remoto en el servidor de backup.
CVE-2025-47176 es una vulnerabilidad de ejecución remota de código (RCE) en Microsoft Outlook que permite a un atacante autorizado ejecutar código arbitrario en la máquina local usando rutas especialmente modificadas.
Se identificó una vulnerabilidad crítica en Cisco ISE implementado en la nube (AWS, Azure, OCI) que permite a atacantes remotos acceder a datos y modificar configuraciones debido a la generación incorrecta de credenciales, que se repiten entre instancias con la misma versión y plataforma.
Se ha identificado una vulnerabilidad crítica en el plugin TI WooCommerce Wishlist de WordPress, que permite a atacantes no autenticados cargar archivos maliciosos en el servidor. Esta falla, clasificada como CVE-2025-47577, afecta a las versiones hasta la 2.9.2 y permite la ejecución remota de código (RCE), comprometiendo completamente el sitio web afectado.
Se ha detectado una nueva ola de ataques cibernéticos que aprovechan redes sociales, en particular TikTok, y técnicas de ejecución en memoria como ClickFix, para distribuir malware como Latrodectus, Vidar y StealC. Estas campañas engañan a los usuarios para ejecutar comandos maliciosos de PowerShell bajo el pretexto de activar software o mejorar funciones de aplicaciones legítimas como Spotify o Microsoft Office.
Se detectó una vulnerabilidad crítica en el protocolo TWAMP de Cisco IOS, IOS XE e IOS XR que permite a un atacante remoto provocar una denegación de servicio (DoS) mediante paquetes maliciosos. En IOS XR, el fallo afecta especialmente si están habilitados los registros de depuración.