ALERTAS DE SEGURIDAD RECIENTES

Ejecución Remota de Código en Wazuh a través de Deserialización Insegura (CVE-2025-24016)

Se ha descubierto una vulnerabilidad crítica en Wazuh, una plataforma de seguridad de código abierto ampliamente utilizada. La falla permite a atacantes ejecutar código arbitrario de forma remota mediante una deserialización insegura en su API distribuida. Afecta a versiones desde la 4.4.0 hasta antes de la 4.9.1.

Malware VIPKeylogger distribuido en campaña persistente de Phishing

En las últimas horas, el Centro de Gestión de Incidentes Informáticos ha detectado campañas agresivas y recurrentes de phishing en Bolivia, distribuyendo el malware VIPKeylogger mediante correos engañosos.

Campaña de phishing con suplantación de sitio web institucional

Se ha identificado una campaña de phishing dirigida que suplanta la página web institucional legítima, utiliza el nombre de dominio "server.ronrol.com". Esta campaña se distribuye mediante correos engañosos (clasificados como Phishing y Spam), con el objetivo de robar credenciales de acceso a sistemas corporativos.

Campaña de Phishing con distribución de VIPKeylogger

Se ha detectado campaña de phishing que distribuye malware denominado VIPKeylogger, que se instala en sistemas Windows y recopila datos de los navegadores web, centrándose en la captura de credenciales y datos sensibles.

Actividad de Ransomware Lockbit 3.0

Se ha identificado actividad de Ransomware Lockbit 3.0, esta variante se caracteriza por su sofisticación y capacidad mejorada para evadir medidas de detección y seguridad.
AVISOS DE SEGURIDAD RECIENTES
Una vulnerabilidad de directory traversal en WinRAR para Windows permite que atacantes remotos ejecuten código arbitrario si el usuario abre un archivo RAR malicioso.
Un fallo tipo “use-after-free” en el componente FontFaceSet del navegador Firefox permite que se libere memoria pero siga siendo referenciada, lo cual podría ocasionar un fallo explotable – incluso ejecución remota – en versiones anteriores a Firefox 140 y Firefox ESR < 115.25/128.12.
En Notepad++ versión 8.8.1 y anteriores, el instalador permite elevar privilegios locales a SYSTEM mediante “binary planting” en rutas inseguras.
El plugin "DIGITS" (versiones < 8.4.6.1) no limita los intentos de validación de OTP, lo que permite ataques de fuerza bruta para evadir la autenticación SMS y acceder a cuentas.
Vulnerabilidad de inyección de comandos OS (CWE-78) en CLI de FortiManager, FortiAnalyzer y FortiAnalyzer-Cloud, que permite a un usuario local con bajos privilegios ejecutar código con permisos elevados (CVE-2023-42788)
Vulnerabilidad de inyección de comandos en la interfaz web de gestión de varios routers TP-Link (modelos TL-WR940N V2/V4, TL-WR841N V8/V10 y TL-WR740N V1/V2), explotable mediante un parámetro ssid1 en una solicitud HTTP GET.
Vulnerabilidad crítica en Veeam Backup & Replication (≤ 12.3.1.1139) que permite a un usuario autenticado en el dominio ejecutar código remoto en el servidor de backup.
CVE-2025-47176 es una vulnerabilidad de ejecución remota de código (RCE) en Microsoft Outlook que permite a un atacante autorizado ejecutar código arbitrario en la máquina local usando rutas especialmente modificadas.
Se identificó una vulnerabilidad crítica en Cisco ISE implementado en la nube (AWS, Azure, OCI) que permite a atacantes remotos acceder a datos y modificar configuraciones debido a la generación incorrecta de credenciales, que se repiten entre instancias con la misma versión y plataforma.
Se ha identificado una vulnerabilidad crítica en el plugin TI WooCommerce Wishlist de WordPress, que permite a atacantes no autenticados cargar archivos maliciosos en el servidor. Esta falla, clasificada como CVE-2025-47577, afecta a las versiones hasta la 2.9.2 y permite la ejecución remota de código (RCE), comprometiendo completamente el sitio web afectado.