La vulnerabilidad CVE-2025-23082 en Veeam Backup para Microsoft Azure (7.1.0.22 y anteriores) permite ataques SSRF con CVSS 7.2, facilitando el acceso no autorizado a la red. Se recomienda actualizar de inmediato.
ALERTAS DE SEGURIDAD RECIENTES
Inyección de objetos PHP no autenticada en Database for Contact Form 7, WPforms y Elementor forms (CVE-2025-7384)
CVE-2025-7384 es una vulnerabilidad crítica de deserialización de datos no confiables (CWE-502) en plugins Database for Contact Form 7, WPforms y Elementor forms para WordPress (≤ 1.4.3), explotable sin autenticación mediante PHP Object Injection en la función get_lead_detail. Combinada con Contact Form 7, permite eliminar archivos arbitrarios como wp-config.php, provocando denegación de servicio. Se recomienda actualizar a la versión 1.4.4+ o desactivar el plugin de forma preventiva.
Vulnerabilidad crítica de Path Traversal en WinRAR explotada en campañas dirigidas (CVE-2025-8088)
Se ha identificado una vulnerabilidad crítica de recorrido de ruta (CVE-2025-8088) en WinRAR para Windows, explotada activamente mediante spearphishing con archivos RAR manipulados. La falla permite la extracción silenciosa de archivos maliciosos y la ejecución remota de código,
Ejecución remota de código (RCE) en WebDAV de Windows (CVE-2025-33053)
CVE-2025-33053 es una vulnerabilidad de ejecución remota de código en el servicio WebDAV de Windows que afecta versiones modernas y obsoletas del sistema operativo. Su explotación permite a atacantes ejecutar código arbitrario mediante archivos de acceso directo de Internet manipulados. Se recomienda aplicar inmediatamente los parches de Microsoft, restringir el uso de WebDAV y bloquear conexiones a servidores WebDAV no autorizados para reducir el riesgo de compromiso.
Falsificación de solicitudes entre sitios (CSRF) en Plugin Restrict File Access de WordPress (CVE-2025-7667)
Se ha identificado una vulnerabilidad CSRF el plugin Restrict File Access para WordPress (CVE-2025-7667), que permite a atacantes no autenticados eliminar archivos arbitrarios y comprometer la integridad y disponibilidad del sitio. Afecta a todas las versiones hasta la 1.1.2. La explotación requiere la interacción mínima de un administrador autenticado.
Troyano distribuido en campaña de Phishing
Troyano distribuido en campaña de Phishing instala software malicioso en windows que permite realizar capturas de pantalla del equipo cliente y exfiltrarlas a un servidor remoto.
AVISOS DE SEGURIDAD RECIENTES
La vulnerabilidad CVE-2025-0147 en Zoom Workplace para Linux (<6.2.10) permite escalada de privilegios de forma remota.
Cisco ha lanzado actualizaciones para corregir la vulnerabilidad crítica CVE-2025-20156 en Meeting Management, que permite a un atacante remoto autenticado obtener privilegios de administrador en versiones 3.9 y anteriores.
Microsoft ha publicado actualizaciones críticas para 159 vulnerabilidades, incluidas 8 Zero Day, con impacto en Microsoft Office, Hyper-V y Windows Kernel. Se recomienda actualizar de inmediato y monitorear sistemas por actividad sospechosa.
Vulnerabilidades críticas en el software de monitoreo de red y la verificación de integridad de archivos ZABBIX
Se ha detectado una vulnerabilidad crítica en Google Chrome, identificada como CVE-2024-11395, que afecta a las versiones anteriores a 131.0.6778.85 en sistemas operativos Windows, Mac y Linux.
GitLab ha lanzado actualizaciones importantes (17.5.2, 17.4.4 y 17.3.7) para corregir varias vulnerabilidades de alta y media severidad, incluyendo acceso no autorizado al agente de Kubernetes (CVE-2024-9693). Se recomienda a las organizaciones con instancias autogestionadas actualizar de inmediato para mitigar riesgos.
Palo Alto Networks ha lanzado actualizaciones de seguridad para mitigar varias vulnerabilidades en sus productos. Entre los productos afectados están Expedition (versiones anteriores a 1.2.92) y PAN-OS (Interfaz Web, versiones anteriores a 10.2.4 y 10.1.9). La vulnerabilidad crítica (CVE-2024-5910), con una puntuación CVSSv4 de 9.3, afecta a Expedition y permite que un atacante sin autenticación obtenga control total sobre la herramienta, accediendo a datos sensibles, credenciales y configuraciones. Además, una vulnerabilidad de severidad alta (CVE-2024-5911), con una puntuación CVSSv4 de 7.0.
Una vulnerabilidad crítica (CVE-2024-6678) en GitLab CE/EE permite a atacantes ejecutar trabajos de pipeline como usuarios arbitrarios. Afecta versiones desde la 8.14 hasta la 17.3.1. GitLab ya ha lanzado actualizaciones para mitigar el riesgo, y se recomienda aplicar los parches de inmediato.
La vulnerabilidad CVE-2024-6386 en el complemento WPML para WordPress permite a atacantes autenticados ejecutar código arbitrario. Se recomienda actualizar a la versión 4.6.13 o superior.
NOTICIAS RECIENTES
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2025
30/07/2025Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al segundo trimestre 2025
Brecha masiva: 16 mil millones de credenciales expuestas, según CyberNews
20/06/2025Investigadores han revelado una filtración masiva de más de 16 mil millones de credenciales (correos, contraseñas, cookies y tokens de sesión) robadas mediante malware tipo infostealer, lo que representa una grave amenaza global de usurpación de identidad, fraudes y ciberataques dirigidos. Aunque grandes plataformas como Google o Facebook no fueron vulneradas directamente, sus accesos están comprometidos por el robo de sesiones activas. Se recomienda a la población cambiar sus contraseñas, activar autenticación en dos pasos (2FA), usar gestores de contraseñas, mantener sistemas actualizados y verificar si sus datos fueron expuestos en haveibeenpwned.com. La ciberseguridad es una responsabilidad compartida: ¡proteja su identidad digital!
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2025
10/04/2025Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al primer trimestre 2025
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2024
04/10/2024Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al tercer trimestre 2024
¡WordPress refuerza la seguridad! Contraseñas 2FA y SVN serán obligatorias desde octubre
12/09/2024A partir del 1 de octubre de 2024, WordPress exigirá autenticación de dos factores (2FA) y contraseñas SVN para mejorar la seguridad en cuentas con acceso a actualizaciones de temas y complementos. Este cambio busca prevenir ataques a gran escala, aunque podría suponer desafíos iniciales para los administradores.
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2024
05/07/2024Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al segundo trimestre 2024
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2024
04/04/2024Editar resumen
Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2023
04/01/2024Informe de gestión de incidentes y vulnerabilidades informáticas cuarto trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2023
18/10/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2023
06/07/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2023