ALERTAS DE SEGURIDAD RECIENTES

Actores de amenazas utilizan credenciales de usuarios filtradas en internet para acceder a sistemas informáticos con fines delictivos

Uso indebido de credenciales filtradas en internet: táctica común de los actores de amenazas para comprometer sistemas informáticos y obtener beneficios ilícitos

Campaña de phishing activo con adjunto en formato SVG

Los atacantes envían correos electrónicos engañosos con un archivo adjunto que simula ser una imagen, el cual contiene malware que se instala en el sistema.

Inyección de objetos PHP no autenticada en Database for Contact Form 7, WPforms y Elementor forms (CVE-2025-7384)

CVE-2025-7384 es una vulnerabilidad crítica de deserialización de datos no confiables (CWE-502) en plugins Database for Contact Form 7, WPforms y Elementor forms para WordPress (≤ 1.4.3), explotable sin autenticación mediante PHP Object Injection en la función get_lead_detail. Combinada con Contact Form 7, permite eliminar archivos arbitrarios como wp-config.php, provocando denegación de servicio. Se recomienda actualizar a la versión 1.4.4+ o desactivar el plugin de forma preventiva.

Vulnerabilidad crítica de Path Traversal en WinRAR explotada en campañas dirigidas (CVE-2025-8088)

Se ha identificado una vulnerabilidad crítica de recorrido de ruta (CVE-2025-8088) en WinRAR para Windows, explotada activamente mediante spearphishing con archivos RAR manipulados. La falla permite la extracción silenciosa de archivos maliciosos y la ejecución remota de código,

Ejecución remota de código (RCE) en WebDAV de Windows (CVE-2025-33053)

CVE-2025-33053 es una vulnerabilidad de ejecución remota de código en el servicio WebDAV de Windows que afecta versiones modernas y obsoletas del sistema operativo. Su explotación permite a atacantes ejecutar código arbitrario mediante archivos de acceso directo de Internet manipulados. Se recomienda aplicar inmediatamente los parches de Microsoft, restringir el uso de WebDAV y bloquear conexiones a servidores WebDAV no autorizados para reducir el riesgo de compromiso.
AVISOS DE SEGURIDAD RECIENTES
Vulnerabilidad crítica en MongoDB para Windows permite ejecución de código por DLL hijacking en versiones anteriores a 6.0.25, 7.0.21 y 8.0.5.
Se identificó una vulnerabilidad crítica en Zimbra Collaboration (ZCS) que permite a un atacante con credenciales válidas configurar un nuevo método de autenticación de dos factores (2FA) sin necesidad de validar el token existente, lo que posibilita eludir la protección 2FA y acceder sin autorización a cuentas protegidas.
El Centro de Gestión de Incidentes Informáticos les informa que actores maliciosos lograron acceder y descargar parcialmente documentación (archivos pdf, odt, ods, odp, csv y otros) del CGII almacenada en la nube NextCloud de AGETIC, entre la documentación a la venta están archivos de evaluaciones de seguridad informática y de Planes institucionales de seguridad de la información.
Una vulnerabilidad en Adobe Commerce y Magento Open Source permite a atacantes tomar control de sesiones de clientes sin interacción del usuario.
Error en of_modalias() de Linux permite desbordamiento/lectura fuera de búfer (len negativo) y puede llevar a corrupción de memoria o ejecución remota.
Una vulnerabilidad crítica en MongoDB para Windows permite a un atacante local ejecutar código mediante DLL hijacking si las ACLs de instalación no están correctamente configuradas. Afecta a versiones anteriores a 6.0.25, 7.0.21 y 8.0.5.
Una vulnerabilidad crítica en el componente ServiceWorker de Google Chrome para escritorio (en versiones anteriores a la 140.0.7339.127) permite que un atacante, a través de una página web diseñada con fines maliciosos, provoque errores en la memoria del navegador y los utilice para realizar acciones dañinas en el sistema.
Se ha identificado una vulnerabilidad en Zoom Workplace para Windows en arquitectura ARM (versiones anteriores a la 6.5.0), en la que el instalador carece de comprobaciones de autorización adecuadas. Un usuario autenticado con privilegios bajos podría aprovechar esta falla para elevar privilegios a nivel local.
Se identificó una vulnerabilidad de use-after-free en el controlador peak_usb del kernel de Linux, que permite a un usuario local provocar corrupción de memoria y comprometer la seguridad del sistema.
Vulnerabilidad en Apache en el framework Log4cxx al usar JSONLayout donde ciertos bytes de la entrada no se generan correctamente al generar registros. Esto puede hacer que aplicaciones que consumen estos logs no interpreten la información adecuadamente. Afecta a las versiones anteriores a la 1.5.0.