
Los investigadores de ARMO han publicado Curing, un rootkit de prueba de concepto que opera exclusivamente a través de la interfaz io_uring del kernel. Al no invocar llamadas al sistema tradicionales, el malware pasa inadvertido para la mayoría de las EDR y herramientas de monitorización que basan sus detecciones en syscalls, incluidas Falco, Tetragon (con […] La entrada Curing: un rootkit basado en io_uring deja “ciegas” a muchas soluciones de seguridad en Linux se publicó primero en Una Al Día. Leer Más

Falta de verificación de autorización en NetWeaver Visual Composer de SAP Vie, 25/04/2025 - 08:29 Aviso Recursos Afectados SAP NetWeaver Visual Composer, framework v7.50. Descripción SAP y Onapsis han publicado una nota de seguridad para comunicar la existencia de una vulnerabilidad 0day de severidad crítica que podría permitir a un atacante, no autenticado, explotar la vulnerabilidad para obtener el control total de los sistemas SAP.Se tiene constancia de que dicha vulnerabilidad está siendo explotada de forma activa mediante ransomware. Identificador INCIBE-2025-0198 5 - Crítica Solución Actualizar lo antes posible a la última versión. SAP ha publicado, fuera de su ciclo habitual de actualizaciones, el parche 3594142 para solucionar este problema. Detalle La vulnerabilidad 0day, de severidad crítica, se produce porque no se realiza un control adecuado de autorización en el componente Meta Uploader, lo que permite a los atacantes, no autenticados, Leer Más
Filtración de datos sobre instituciones marroquíes aumenta las tensiones políticas con Argelia 09/04/2025 Jue, 24/04/2025 - 13:23 El 8 de abril de 2025, el actor de amenazas Jabaroot, publicó en BreachForums datos confidenciales extraídos de la Tesorería Nacional de la Seguridad Social (CNSS) de Marruecos. El conjunto de datos filtrados incluye más de 53.000 archivos que contienen registros detallados de casi medio millón de empresas y cerca de 2 millones de empleados. Los documentos incluyen datos como afiliación a empresas, números de identificación de los empleados, salarios e información de contacto. Además, la mayoría de los datos parecen haber quedado expuestos en texto claro en servidores comprometidos.Según las declaraciones realizadas por el actor Jabaroot, la filtración de CNSS parece estar motivada como una respuesta política. Jabaroot afirma que el ataque se llevó a cabo como represalia a otro ataque anterior Leer Más

Ejecución no autorizada de código en remoto en Erlang/OTP SSH Server en múltiples productos de CISCO Jue, 24/04/2025 - 09:30 Aviso Recursos Afectados Los siguientes productos se ven afectados por la vulnerabilidad:Aplicación de red, servicio y Aceleración:ConfD, ConfD Basic (1)Gestión y suministro de redes:Network Services Orchestrator (NSO) (1)Smart PHYRouting y Switiching - Empresa y Proveedor de servicios:Intelligent Node ManagerUltra Cloud Core - Subscriber Microservices InfrastructureNota: Los productos señalados con (1) son vulnerables porque aceptan mensajes no autenticados de solicitud de canal, pero debido a cómo están configurados, no son vulnerables a ejecución remota de código (RCE).CISCO aporta dos listados adicionales, uno de los productos que no se ven afectados por la vulnerabilidad y otro de productos en los que todavía están investigando su posible afectación. Ambos listados pueden consultarse en el enlace de las referencias. Descripción CISCO ha publicado un Leer Más
Acceso no autorizado a los emails de altos cargos del regulador bancario de EE.UU. 08/04/2025 Mar, 22/04/2025 - 14:55 Un grupo de hackers ha accedido a información sensible tras penetrar en el sistema de correo electrónico utilizado por la Oficina del Interventor de la Moneda (OCC) de Estados Unidos. La OCC notificó el martes 8 de abril al Congreso un incidente grave de seguridad que se anunció por primera vez en febrero. Esta agencia es una oficina independiente dentro del Departamento del Tesoro que regula todos los bancos estadounidenses, las asociaciones federales de ahorro y las sucursales de bancos extranjeros.La OCC descubrió que el acceso no autorizado a los correos electrónicos de varios de sus ejecutivos y empleados incluía información muy sensible relativa a la situación bancaria de las instituciones financieras reguladas por el Gobierno federal, utilizada en sus exámenes Leer Más

Múltiples vulnerabilidades en Moodle Mar, 22/04/2025 - 10:49 Aviso Recursos Afectados Moodle, versiones: 4.5 hasta 4.5.3; 4.4 hasta 4.4.7, 4.3 hasta 4.3.11, 4.1 hasta 4.1.17 y versiones anteriores sin mantenimiento (CVE-2025-3643, CVE-2025-3642 y CVE-2025-3641).4.5 hasta 4.5.3; 4.4 hasta 4.4.7 y 4.3 hasta 4.3.11 (CVE-2025-3625).Las versiones afectadas de Moodle para las vulnerabilidades cuya severidad no es alta ni crítica, pueden consultarse en el aviso de seguridad de las referencias. Descripción Varios investigadores han reportado 15 vulnerabilidades: 2 de severidad crítica, 2 de severidad alta y 11 de severidad media y baja, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código o provocar una condición de denegación de servicio (DoS), entre otros. Identificador INCIBE-2025-0197 5 - Crítica Solución Moodle ha solucionado las vulnerabilidades reportadas en las siguientes versiones:4.5.4, 4.4.8, 4.3.12 y 4.1.18 (CVE-2025-3643, CVE-2025-3642 y CVE-2025-3641).4.5.4, 4.4.8 Leer Más

Cross-Site scripting (XSS) en productos TP-Link Mar, 22/04/2025 - 10:32 Aviso Recursos Afectados TP-Link WR841N v14/v14.6/v14.8, versiones de Build anteriores o igual a 241230 Rel. 50788n. Descripción TP-Link ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto inyectar código JavaScript arbitrario. Identificador INCIBE-2025-0196 4 - Alta Solución TP-Link ha solucionado la vulnerabilidad reportada en la versión de Build 250328 Rel.49245n. Detalle Vulnerabilidad de Cross-Site scripting (XSS) almacenada en la página upnp.htm de la Interfaz web en TP-Link WR841N v14/v14.6/v14.8 podría permitir a atacantes remotos inyectar código JavaScript arbitrario a través de la descripción de mapeo de puertos. Esto conduce a una ejecución de la carga útil de JavaScript cuando se carga la página upnp.Se ha asignado el identificador CVE-2025-25427 para esta vulnerabilidad. Listado de referencias Statement on cross-site scripting (XSS) vulnerability on TP-Link WR841N Leer Más

Actualizaciones críticas en Oracle (abril 2025) Lun, 21/04/2025 - 11:19 Aviso Recursos Afectados GoldenGate Stream Analytics, versiones 19.1.0.0.0-19.1.0.0.10;JD Edwards EnterpriseOne Tools, versiones 9.2.0.0-9.2.9.2;Management Cloud Engine, versión 24.3.0;MySQL Client, versiones 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Cluster, versiones 7.6.0-7.6.33, 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Connectors, versiones 9.0.0-9.2.0;MySQL Enterprise Backup, versiones 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Server, versiones 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Shell, versiones 8.0.32-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Workbench, versiones 8.0.0-8.0.41;Oracle Access Manager, versión 12.2.1.4.0;Oracle Agile Engineering Data Management, versión 6.2.1;Oracle Application Express, versiones 23.2.15, 23.2.16, 24.1.9, 24.1.10, 24.2.3, 24.2.4;Oracle Application Testing Suite, versión 13.3.0.1;Oracle Banking APIs, versiones 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0;Oracle Banking Corporate Lending Process Management, versiones 14.5.0.0.0-14.7.0.0.0;Oracle Banking Digital Experience, versiones 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0;Oracle Banking Liquidity Management, versión 14.7.0.7.0;Oracle Banking Origination, versiones 14.5.0.0.0-14.7.0.0.0;Oracle BI Publisher, versiones 7.6.0.0.0, 12.2.1.4.0;Oracle Business Activity Monitoring, versión 14.1.2.0.0;Oracle Business Intelligence Enterprise Edition, versiones 7.6.0.0.0, 12.2.1.4.0;Oracle Business Process Management Suite, versiones 12.2.1.4.0, 14.1.2.0.0;Autonomous Health Framework, versiones Leer Más

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos incorporó el pasado jueves una vulnerabilidad de gravedad media (CVSSv3: 6.5), identificada como CVE-2025-24054, a su Catálogo de Vulnerabilidades Explotadas Activamente (KEV). La entrada Alerta en Windows: vulnerabilidad NTLM (CVE-2025-24054) explotada para robo de hashes se publicó primero en Una Al Día. Leer Más
El servicio de correos británico Royal Mail sufre filtración de datos 02/04/2025 Mié, 16/04/2025 - 13:57 El 2 de abril de 2025, el actor conocido como GHNA, ha publicado en el foro cibercriminal BreachForums 144 GB de datos robados de Royal Mail Group. En la publicación se adjuntaron 293 carpetas y 16.549 archivos para descargar gratuitamente. Entre los datos anunciados, se incluye información personal de clientes, documentos confidenciales, grabaciones de vídeo de reuniones internas de Zoom, ubicación de entregas, bases de datos, listas de correo, entre otra información sensible.El origen de la filtración ha sido a través del proveedor de servicios externo Spectos GmbH, empresa dedicada a la monitorización y logística del servicio de correos. Al igual que había ocurrido con la filtración de Samsung del 30 de marzo, GHNA accedió a la infraestructura de Spectos utilizando las credenciales robadas Leer Más
Filtración de datos con más de 665.000 estudios médicos en Argentina 04/04/2025 Mar, 15/04/2025 - 14:49 El grupo cibercriminal D0T CUM, ha puesto a la venta resultados de 665.128 estudios médicos extraídos del proveedor Informe Médico, el cual tienen contratado 30 clínicas, sanatorios y hospitales en Argentina. La publicación ha sido anunciada en foros de cibercriminales dedicados a comercializar con información sensible y filtraciones. Este incidente ha sido detectado el 4 de abril por Birmingham Cyber Arms LTD, plataforma dedicada en la inteligencia de amenazas de ciberseguridad.Informe Médico, es una desarrolladora de sistemas de almacenamiento y distribución de imágenes médicas, además de proveer otras herramientas de gestión médica. Los estudios publicados corresponden a distintos tipos de datos médicos que van desde imágenes de radiografías, ecografías, tomografías, a pruebas en laboratorio de análisis generales y pruebas específicas, e incluso casos de Leer Más

Referencia de Objeto Directo Inseguro en Deporsite de T-INNOVA Mar, 15/04/2025 - 09:19 Aviso Recursos Afectados Módulo Deporsite, v05.29.0907. Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad alta que afectan al módulo específico encargado de la gestión de la firma de documentos Deporsite, de T-INNOVA, las cuales han sido descubierta por Carlos Alonso Arranz.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-3574 y CVE-2025-3575: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-639 Identificador INCIBE-2025-0186 4 - Alta Solución Las vulnerabilidades han sido solucionadas por el equipo de T-INNOVA en la release 2024.02 (DSuite2024 v06.1287 fix2).T-Innova ha identificado los clientes que utilizan el módulo afectado, y ha aplicado el parche correspondiente. Detalle Las vulnerabilidades de Referencia de Objeto Directo Inseguro (IDOR) Leer Más

Múltiples vulnerabilidades en AiDex Lun, 14/04/2025 - 12:17 Aviso Recursos Afectados AiDex, versiones anteriores a 1.7. Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica, que afectan a AiDex en sus versiones anteriores a 1.7, un chatbot LLM, las cuales han sido descubierta por David Utón.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-3578: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N | CWE-1039CVE-2025-3579: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-94 Identificador INCIBE-2025-0185 5 - Crítica Solución La vulnerabilidad ha sido solucionada por el equipo de AiDex en la versión 1.7. Detalle CVE-2025-3578: un usuario malicioso y autenticado en Aidex, versiones anteriores a la 1.7, podría listar credenciales de otros usuarios, crear o modificar usuarios existentes en la aplicación, enumerar credenciales Leer Más

Se ha identificado una vulnerabilidad en Rancher donde un Administrador Restringido puede cambiar la contraseña de los Administradores y tomar el control de sus cuentas. Un Administrador Restringido no debería poder cambiar la contraseña de usuarios con más privilegios a menos que contenga los permisos de Gestionar Usuarios. Las implementaciones de Rancher en las que no se utiliza el rol de administrador restringido no se ven afectadas por este CVE. La entrada Vulnerabilidad crítica encontrada en Rancher/SUSE se publicó primero en Una Al Día. Leer Más

Microsoft ha confirmado la explotación zero-day de la vulnerabilidad CVE-2025-29824, un fallo de elevación de privilegios (EoP) en el Common Log File System (CLFS) de Windows, que permitía a atacantes obtener privilegios de SYSTEM mediante técnicas de corrupción de memoria. Este defecto, corregido en el parche de seguridad de abril de 2025, fue empleado en campañas de ransomware dirigidas a entidades en sectores estratégicos, incluidas organizaciones de TI en EE.UU., el sector financiero en Venezuela y empresas en Arabia Saudí. La entrada PipeMagic: explotación de CVE-2025-29824 en CLFS vinculada a campañas de ransomware se publicó primero en Una Al Día. Leer Más
Filtración de datos en Samsung roba hasta 270.000 registros de sus clientes 30/03/2025 Jue, 10/04/2025 - 13:15 El 30 marzo de 2025, el gigante tecnológico Samsung ha sido víctima de una filtración de datos de sus clientes. Entre ella, se ha identificado información personal como nombres, direcciones postales y de correo electrónico, y también información sobre transacciones, números de pedido, URL de seguimiento, interacciones de soporte y la comunicación entre clientes y Samsung.El autor de la filtración GHNA, ha publicado aproximadamente 270.000 registros de clientes supuestamente robados del sistema de tickets de soporte de Samsung Alemania. GHNA accedió a la infraestructura de este sistema utilizando las credenciales robadas a un empleado en 2021, después de ser infectado con el infostealer Racoon. La cuenta robada, pertenecía al servicio Spectos GmbH de Samsung, el cual es utilizado para monitorizar y mejorar la Leer Más

Múltiples vulnerabilidades en PACS de MedDream Jue, 10/04/2025 - 09:23 Aviso Recursos Afectados Servidor PACS de MedDream. Descripción Chizuru Toyama, de TXOne Networks, ha informado de 4 vulnerabilidades de severidad crítica que afectan al servidor PACS de MedDream y de ser explotadas podrían permitir ejecutar código arbitrario. Identificador INCIBE-2025-0182 5 - Crítica Solución Estas vulnerabilidades se han corregido en la versión 7.3.5.860. Detalle Lo fallos se encuentran en el análisis de archivos DICOM. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer de pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Se han asignado los identificadores CVE-2025-3481, CVE-2025-3482, CVE-2025-3483 y CVE-2025-3484 para estas vulnerabilidades. Listado de referencias MedDream PACS Server Leer Más

Cambio de contraseña no verificada en FortiSwitch de Fortinet Mié, 09/04/2025 - 11:10 Aviso Recursos Afectados Las siguientes versiones de FortiSwitch:7.6.0;7.4.0 a 7.4.4;7.2.0 a 7.2.8;7.0.0 a 7.0.10;6.4.0 a 6.4.14. Descripción Daniel Rozeboom, del equipo de desarrollo de interfaz de usuario web de FortiSwitch, ha informado de una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, modifique las contraseñas de administrador. Identificador INCIBE-2025-0179 5 - Crítica Solución Actualizar a:7.6.1,7.4.5,7.2.9,7.0.11,6.4.15o versiones superiores.Otra solución alternativa sería deshabilitar el acceso HTTP/HTTPS desde las interfaces administrativas y configurar hosts confiables para limitar los que pueden conectarse al sistema. Detalle La vulnerabilidad de cambio de contraseña no verificada en la GUI de Fortinet FortiSwitch puede permitir que un atacante remoto, no autenticado, que cambie las contraseñas de administrador a través de una solicitud especialmente diseñada.Se ha asignado el identificador CVE-2024-48887 para Leer Más

Actualizaciones de seguridad de Microsoft de abril de 2025 Mié, 09/04/2025 - 09:59 Aviso Recursos Afectados ASP.NET CoreActive Directory Domain ServicesAzure LocalAzure Local ClusterAzure Portal Windows Admin CenterDynamics Business CentralMicrosoft AutoUpdate (MAU)Microsoft Edge (basado en Chromium)Microsoft Edge for iOSMicrosoft OfficeMicrosoft Office ExcelMicrosoft Office OneNoteMicrosoft Office SharePointMicrosoft Office WordMicrosoft Streaming ServiceMicrosoft Virtual Hard DriveOpenSSH for WindowsOutlook for AndroidPower AutomateRPC Endpoint Mapper ServiceRemote Desktop ClientRemote Desktop Gateway ServiceSystem CenterVisual StudioVisual Studio CodeVisual Studio Tools for Applications and SQL Server Management StudioWindows Active Directory Certificate ServicesWindows BitLockerWindows Bluetooth ServiceWindows Common Log File System DriverWindows Cryptographic ServicesWindows DWM Core LibraryWindows Defender Application Control (WDAC)Windows Digital MediaWindows HTTP.sysWindows HelloWindows Hyper-VWindows InstallerWindows KerberosWindows KernelWindows Kernel MemoryWindows Kernel-Mode DriversWindows LDAP - Lightweight Directory Access ProtocolWindows Local Security Authority (LSA)Windows Local Session Manager (LSM)Windows Mark of the Web (MOTW)Windows MediaWindows Mobile BroadbandWindows NTFSWindows Power Dependency CoordinatorWindows Remote Desktop Leer Más
Desmantelado un call center en Alicante que ha podido estafar más de 2 millones de euros 26/03/2025 Mar, 08/04/2025 - 15:58 La Policía Nacional ha desmantelado un call center en Alicante desde donde se realizaban diferentes tipos de fraudes como la extorsión del sicario y la estafa del hijo en apuros. Se han detenido 73 personas que formaban parte de la organización criminal, las cuales actuaban como captadores, extractores, “mulas” y “voces”.En la operación policial se han realizado un total de 22 registros simultáneos en Valencia, Barcelona y Alicante, en los que se han intervenido alrededor de 250.000 euros, armas de fuego, machetes y se ha logrado el bloqueo de 129 cuentas bancarias, tres viviendas y más de 20 vehículos. Los agentes hallaron un call center que funcionaba 24 horas al día ubicado en una vivienda de la localidad de Leer Más
Fuga de información en California Cryobank 14/03/2025 Jue, 03/04/2025 - 16:39 California Cryobank (CCB), gran empresa de donación de esperma en Estados Unidos, ha notificado recientemente a sus clientes de que ha sufrido una filtración de datos que ha expuesto la información personal de los mismos. California Cryobank detectó evidencias de actividad sospechosa en su red que habían ocurrido el 20 de abril de 2024 y aisló los ordenadores de la red informática.Este incidente fue detectado por la propia empresa el 4 de octubre de 2024. A partir de ahí, se realizó una investigación en la que sea ha descubierto que el ataque expuso diversos datos personales de miles de clientes, incluyendo nombres, cuentas bancarias y números de ruta, números de la Seguridad Social, números de carné de conducir, números de tarjetas de pago y/o información sobre seguros médicos. Por Leer Más

Un artefacto de acceso remoto (RAT) de alto nivel de sofisticación, desarrollado en Python y denominado Triton, ha sido identificado como una amenaza de nivel APT (Advanced Persistent Threat), empleando la plataforma Telegram como infraestructura de C2 (Comando y Control). La entrada Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota se publicó primero en Una Al Día. Leer Más

Grave fallo de seguridad en Kubernetes. En particular, el problema está en el componente llamado Ingress NGINX Controller, que actúa como “puerta de entrada” para el tráfico web hacia las aplicaciones dentro de Kubernetes. El CVE-2025-1974 permite que un atacante tome el control de ese componente sin necesidad de iniciar sesión ni tener credenciales. La entrada Vulnerabilidad crítica en un componente de Kubernetes se publicó primero en Una Al Día. Leer Más
Grupo de ransomware Akira elude EDR por medio de una cámara web 05/03/2025 Jue, 27/03/2025 - 13:43 La empresa de ciberseguridad S-RM ha dado a conocer una nueva táctica de explotación utilizada por el grupo de hackers Akira. En ella se implementó un ransomware mediante una cámara web, y eludiendo el sistema de protección EDR (más conocido antiguamente como antivirus). El incidente fue analizado por la propia empresa S-RM, mientras monitorizaba la red privada de su cliente, víctima de este ataque.En un primer paso, Akira había accedido al equipo servidor de la víctima por medio de la explotación del servicio de escritorio remoto de Windows. Una vez ganado el acceso, se descarga un archivo ZIP que contiene el binario con el ransomware. En ese momento, el EDR desplegado en el servidor detecta la descarga del archivo y pone en cuarentena Leer Más
Tarlogic descubre comandos HCI sin documentar en el módulo ESP32 de Espressif 06/03/2025 Vie, 21/03/2025 - 12:19 Investigadores de ciberseguridad de la empresa Tarlogic presentaron este pasado 6 de marzo en la conferencia RootedCON celebrada en Madrid, su solución para auditar dispositivos bluetooth. En este contexto, Tarlogic ha detectado 29 comandos no documentados por el fabricante Espressif en el módulo ESP32, un microcontrolador que permite la conexión wifi y bluetooth. El ESP32 es uno de los modelos más usados mundialmente en entornos de redes IoT (Internet de las cosas) y está presente en millones de dispositivos de gran consumo.Este tipo de comandos específicos del fabricante, pueden utilizarse para leer/escribir memoria RAM y flash, así como para enviar algunos tipos de paquetes de bajo nivel que normalmente no se pueden enviar desde el propio Host, debido a las características propias de Leer Más

AutoGPT es una herramienta avanzada de inteligencia artificial con más de 174.000 estrellas en GitHub que emplea modelos de lenguaje como GPT-4 para realizar tareas complejas de forma autónoma. Su particularidad radica en que es capaz de generar objetivos, planificar pasos intermedios y ejecutar acciones específicas por sí misma, gestionando todo el proceso de forma integral. La entrada Vulnerabilidad SSTI encontrada en AutoGPT se publicó primero en Una Al Día. Leer Más

Actores de amenaza cibernética han activado campañas de explotación contra una vulnerabilidad no parcheada (CVE-2025-1316, CVSS v4: 9.3) en cámaras de red Edimax IC-7100, siendo empleada como vector para desplegar variantes de la botnet Mirai desde mayo de 2024. Este defecto crítico, clasificado como una vulnerabilidad de inyección de comandos a nivel de sistema operativo, permite la ejecución remota de código (RCE) mediante solicitudes maliciosamente estructuradas. La entrada Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai se publicó primero en Una Al Día. Leer Más
Informe Kaspersky: 2,3 millones de tarjetas bancarias filtradas en la Dark Web 04/03/2025 Vie, 14/03/2025 - 10:49 Kaspersky estima que 2,3 millones de tarjetas bancarias fueron filtradas en la Dark Web entre 2023 y 2024, basándose en un análisis de los archivos de registro de distintos malware de robo de datos conocidos como infostealers. Este tipo de malware no solo roba información financiera, sino también credenciales, cookies y otros datos sensibles, que luego son recopilados y vendidos en la Dark Web.Se calcula que, aproximadamente, una de cada catorce infecciones de infostealers, da lugar al robo de información de tarjetas de crédito, con casi 26 millones de dispositivos comprometidos por estos agentes maliciosos, de los cuales más de 9 millones solo en 2024.Redline es el infostealer más extendido de los últimos años, con un 34% del total de infecciones analizadas. Sin Leer Más

Se ha encontrado una vulnerabilidad crítica de “Prototype pollution” en el software de visualización de datos Kibana. La vulnerabilidad tiene una criticidad de 9.9 y puede llevar a ejecutar comandos a través de peticiones HTTP especialmente diseñadas mediante una subida de ficheros. La entrada Grave vulnerabilidad en Kibana: riesgo de ejecución de comandos se publicó primero en Una Al Día. Leer Más

Broadcom ha emitido un conjunto de parches de seguridad para mitigar tres vulnerabilidades de alto riesgo (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) explotadas activamente en entornos de virtualización VMware ESXi, Workstation y Fusion. Estas brechas, catalogadas como zero-day debido a su explotación previa a la remediación, permiten ejecución remota de código (RCE), escape de máquina virtual (VM Escape) y exfiltración de memoria sensible, comprometiendo la integridad de infraestructuras críticas. La entrada Tres vulnerabilidades activas en VMware: Actualización obligatoria se publicó primero en Una Al Día. Leer Más