ALERTAS DE SEGURIDAD RECIENTES

Actores de amenazas utilizan credenciales de usuarios filtradas en internet para acceder a sistemas informáticos con fines delictivos

Uso indebido de credenciales filtradas en internet: táctica común de los actores de amenazas para comprometer sistemas informáticos y obtener beneficios ilícitos

Campaña de phishing activo con adjunto en formato SVG

Los atacantes envían correos electrónicos engañosos con un archivo adjunto que simula ser una imagen, el cual contiene malware que se instala en el sistema.

Inyección de objetos PHP no autenticada en Database for Contact Form 7, WPforms y Elementor forms (CVE-2025-7384)

CVE-2025-7384 es una vulnerabilidad crítica de deserialización de datos no confiables (CWE-502) en plugins Database for Contact Form 7, WPforms y Elementor forms para WordPress (≤ 1.4.3), explotable sin autenticación mediante PHP Object Injection en la función get_lead_detail. Combinada con Contact Form 7, permite eliminar archivos arbitrarios como wp-config.php, provocando denegación de servicio. Se recomienda actualizar a la versión 1.4.4+ o desactivar el plugin de forma preventiva.

Vulnerabilidad crítica de Path Traversal en WinRAR explotada en campañas dirigidas (CVE-2025-8088)

Se ha identificado una vulnerabilidad crítica de recorrido de ruta (CVE-2025-8088) en WinRAR para Windows, explotada activamente mediante spearphishing con archivos RAR manipulados. La falla permite la extracción silenciosa de archivos maliciosos y la ejecución remota de código,

Ejecución remota de código (RCE) en WebDAV de Windows (CVE-2025-33053)

CVE-2025-33053 es una vulnerabilidad de ejecución remota de código en el servicio WebDAV de Windows que afecta versiones modernas y obsoletas del sistema operativo. Su explotación permite a atacantes ejecutar código arbitrario mediante archivos de acceso directo de Internet manipulados. Se recomienda aplicar inmediatamente los parches de Microsoft, restringir el uso de WebDAV y bloquear conexiones a servidores WebDAV no autorizados para reducir el riesgo de compromiso.
AVISOS DE SEGURIDAD RECIENTES
Se ha identificado una vulnerabilidad en Zoom Workplace para Windows en arquitectura ARM (versiones anteriores a la 6.5.0), en la que el instalador carece de comprobaciones de autorización adecuadas. Un usuario autenticado con privilegios bajos podría aprovechar esta falla para elevar privilegios a nivel local.
Se identificó una vulnerabilidad de use-after-free en el controlador peak_usb del kernel de Linux, que permite a un usuario local provocar corrupción de memoria y comprometer la seguridad del sistema.
Vulnerabilidad en Apache en el framework Log4cxx al usar JSONLayout donde ciertos bytes de la entrada no se generan correctamente al generar registros. Esto puede hacer que aplicaciones que consumen estos logs no interpreten la información adecuadamente. Afecta a las versiones anteriores a la 1.5.0.
Vulnerabilidad crítica en IBM WebSphere Application Server v8.5 y v9.0 que permite a un atacante remoto ejecutar código arbitrario mediante el envío de una secuencia especialmente manipulada de objetos serializados
Una vulnerabilidad de denegación de servicio (DoS) en MongoDB Server afecta las versiones que usan autenticación OIDC, al procesar valores de fecha específicos en JSON, lo que provoca fallos internos e interrupción del servicio
Una vulnerabilidad de directory traversal en WinRAR para Windows permite que atacantes remotos ejecuten código arbitrario si el usuario abre un archivo RAR malicioso.
Un fallo tipo “use-after-free” en el componente FontFaceSet del navegador Firefox permite que se libere memoria pero siga siendo referenciada, lo cual podría ocasionar un fallo explotable – incluso ejecución remota – en versiones anteriores a Firefox 140 y Firefox ESR < 115.25/128.12.
En Notepad++ versión 8.8.1 y anteriores, el instalador permite elevar privilegios locales a SYSTEM mediante “binary planting” en rutas inseguras.
El plugin "DIGITS" (versiones < 8.4.6.1) no limita los intentos de validación de OTP, lo que permite ataques de fuerza bruta para evadir la autenticación SMS y acceder a cuentas.
Vulnerabilidad de inyección de comandos OS (CWE-78) en CLI de FortiManager, FortiAnalyzer y FortiAnalyzer-Cloud, que permite a un usuario local con bajos privilegios ejecutar código con permisos elevados (CVE-2023-42788)