ALERTAS DE SEGURIDAD RECIENTES

Campaña de Phishing con distribución de VIPKeylogger

Se ha detectado campaña de phishing que distribuye malware denominado VIPKeylogger, que se instala en sistemas Windows y recopila datos de los navegadores web, centrándose en la captura de credenciales y datos sensibles.

Actividad de Ransomware Lockbit 3.0

Se ha identificado actividad de Ransomware Lockbit 3.0, esta variante se caracteriza por su sofisticación y capacidad mejorada para evadir medidas de detección y seguridad.

Evasión de autenticación en Next.js - CVE-2025-29927

Con una puntuación CVSS de 9.1, la vulnerabilidad en Next.js permite a los atacantes eludir los mecanismos de autenticación implementados en el middleware.

Actor de amenaza realiza ataques de Denegación de Servicio a sitios web gubernamentales

Un actor de amenaza se atribuye ataques de Denegación de Servicio Distribuido (DDoS) a sitios web gubernamentales, en el análisis realizado por el Centro de Gestión de Incidentes Informáticos se evidencia que el ataque se origina de más de dos mil direcciones IPs usando dispositivos IoT infectados.

Vulnerabilidad Zero-Day en dispositivos FortiGate de Fortinet

Se ha emitido una alerta de seguridad crítica por una vulnerabilidad Zero-Day en dispositivos FortiGate, que permite a atacantes obtener acceso administrativo no autorizado de forma remota.
AVISOS DE SEGURIDAD RECIENTES
Se ha identificado una vulnerabilidad crítica (CVE-2025-20236) en el analizador de URLs de la aplicación Cisco Webex, que permite a un atacante remoto y no autenticado inducir a un usuario a hacer clic en un enlace de invitación manipulado, lo que podría resultar en la descarga de archivos y ejecución de comandos con privilegios del usuario.
Se ha identificado una vulnerabilidad crítica en la interfaz gráfica de usuario (GUI) de Fortinet FortiSwitch que permite a un atacante remoto no autenticado modificar las contraseñas de administrador mediante solicitudes especialmente diseñadas.
Se ha identificado una vulnerabilidad crítica en el método sendMailFromRemoteSource del archivo Emails.php utilizado en Bitdefender GravityZone Console. Esta vulnerabilidad permite a atacantes remotos ejecutar comandos arbitrarios en el sistema afectado
Se ha identificado una vulnerabilidad en Cisco Enterprise Chat and Email (ECE) que permite a un atacante remoto no autenticado causar una denegación de servicio (DoS). El fallo se debe a una validación inadecuada de la entrada del usuario en los puntos de entrada del chat.
Se ha identificado una vulnerabilidad crítica en CrushFTP que permite a atacantes remotos eludir la autenticación y obtener acceso no autorizado al servidor afectado.
La vulnerabilidad CVE-2025-2857 en Firefox para Windows permite evadir la seguridad del navegador, poniendo en riesgo el sistema. Afecta versiones anteriores a 136.0.4 y ESR 115.21.1 / 128.8.1. Se recomienda actualizar de inmediato.
CVE-2025-26633 es una vulnerabilidad de omisión de características de seguridad en Microsoft Management Console (MMC) que permite a un atacante eludir restricciones de seguridad localmente. Ha sido explotada activamente por actores de amenazas para ejecutar código malicioso y mantener persistencia en los sistemas comprometidos.
Se han identificado dos vulnerabilidades en plugins de WordPress que pueden comprometer la seguridad de los sitios web. La vulnerabilidad crítica CVE-2025-26909 (CVSS: 9.6) en el plugin de seguridad WP Ghost, y la vulnerabilidad CVE-2025-2262 (CVSS: 7.3) en el plugin Logo Slider que permite a usuarios no autenticados ejecutar shortcodes arbitrarios.
La vulnerabilidad CVE-2025-0927 tiene una puntuación CVSS de 7.8, clasificada como alta severidad. Afecta al Kernel de Linux hasta la versión 6.12.0, incluyendo distribuciones específicas como Ubuntu 22.04 con Linux Kernel 6.5.0-18-generic. Un atacante remoto podría explotar esta falla para causar una denegación de servicio (DoS) o ejecutar código arbitrario en el sistema afectado.
Google ha corregido la vulnerabilidad crítica CVE-2025-2476 en Chrome, que podría permitir la ejecución de código malicioso en Windows, Mac y Linux. Se recomienda actualizar a la versión más reciente y habilitar las actualizaciones automáticas. Más detalles en CVE y NVD.