
Múltiples vulnerabilidades en productos Tanzu de VMWare Mié, 30/04/2025 - 09:21 Aviso Recursos Afectados VMware Tanzu Greenplum, versión 7.4.0 y anteriores;VMware Tanzu GemFire Vector Database, versión 1.1.0 y anteriores. Descripción Broadcom ha publicado 8 vulnerabilidades, una de severidad crítica, 2 altas y el resto medias que afectan a componentes de VMware Tanzu y que podrían permitir, entre otras cosas, añadir o modificar datos, o provocar una denegación de servicio (DoS). Identificador INCIBE-2025-0212 5 - Crítica Solución Actualizar a la última versión de los productos:VMware Tanzu Greenplum, versión 7.4.1;VMware Tanzu GemFire Vector Database, versión 1.2.0. Detalle La vulnerabilidad, de severidad crítica, afecta a Greenplum Cluster Management, y se produce por un fallo en la autenticación empleando claves públicas. Las aplicaciones y bibliotecas que hacen un uso indebido de connection.serverAuthenticate (mediante el campo de devolución de llamada ServerConfig.PublicKeyCallback) pueden ser susceptibles a Leer Más

Múltiples vulnerabilidades en Bookgy Mar, 29/04/2025 - 12:13 Aviso Recursos Afectados Bookgy (sin versionado específico). Descripción INCIBE ha coordinado la publicación de 5 vulnerabilidades: 2 de severidad crítica y 3 de severidad media, que afectan a Bookgy, un software de gestión y reserva online, las cuales han sido descubierta por David Utón.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-40615 y CVE-2025-40616: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79CVE-2025-40617 y CVE-2025-40618: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89CVE-2025-40619: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-863 Identificador INCIBE-2025-0207 5 - Crítica Solución Las vulnerabilidades han sido solucionadas por el equipo de Bookgy en octubre de 2024 y ya no son explotables en la actualidad. Detalle Vulnerabilidad de Cross-Site Scripting (XSS) reflejado Leer Más

Ejecución remota de código en Craft CMS Mar, 29/04/2025 - 10:21 Aviso Recursos Afectados Las siguientes versiones de Craft CMS están afectadas:desde la versión 3.0.0-RC1 hasta la 3.9.14, incluidas;desde la versión 4.0.0-RC1, hasta la 4.14.14, incluidas;desde la versión 5.0.0-RC1 hasta la 5.6.16, incluidas. Descripción Craft CMS ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código remoto.Además, el fabricante afirma que existe evidencias de que la vulnerabilidad esta siendo explotada. Identificador INCIBE-2025-0210 5 - Crítica Solución En función de la versión de la que se disponga, actualizar a las siguientes versiones de Craft CMS:3.9.15;4.14.15;5.6.17. Detalle La vulnerabilidad se basa en que un usuario, no autenticado, podría enviar una solicitud POST al endpoint responsable de la transformación de una imagen y el servidor interpretaría los datos de la solicitud. Estos datos se interpretan al crear el Leer Más

Múltiples vulnerabilidades en Commvault Mar, 29/04/2025 - 09:36 Aviso Recursos Afectados Según la vulnerabilidad los productos afectados difieren aunque, en ambos casos, afecta tanto si el producto está instalado en sistemas Windows como Linux:Para la vulnerabilidad crítica CVE-2025-34028:Commvault Command Center, Innovation Release, versiones desde 11.38.0 hasta 11.38.19.Para la vulnerabilidad alta CVE-2025-3928:Commvault, maintenance release, versiones desde 11.36.0 hasta 11.36.45;Commvault, maintenance release, versiones desde 11.32.0 hasta 11.32.88;Commvault, maintenance release, versiones desde 11.28.0 hasta 11.28.140;Commvault, maintenance release, versiones desde 11.20.0 hasta 11.20.216. Descripción Commvault tiene dos vulnerabilidades, una de ellas de severidad crítica descubierta por Sonny MacDonald de watchTowr, y la otra de severidad alta. Estas vulnerabilidades pueden permitir la ejecución remota de código sin autenticación y crear y ejecutar webshells. Identificador INCIBE-2025-0209 5 - Crítica Solución Actualizar el producto a su versión no vulnerable:Commvault Command Center Installation, Innovation Release, versiones 11.38.20 y Leer Más

Escalada de privilegios locales en impresoras de EPSON Lun, 28/04/2025 - 09:34 Aviso Recursos Afectados Impresoras EPSON con sistemas Windows configuradas en un idioma diferente al inglés. Descripción Erkan Ekici ha descubierto esta vulnerabilidad, de severidad alta, que afecta a impresoras EPSON en sistemas Windows configuradas en un idioma diferente al inglés. En caso de ser explotada, un atacante podría ejecutar código arbitrario y realizar una escalada de privilegios. Identificador INCIBE-2025-0206 4 - Alta Solución Instalar el parche que soluciona este problema.El fabricante recomienda que las actualizaciones de este producto se realicen a través de la herramienta actualización Epson Software Updater. Detalle En las impresoras EPSON instaladas en sistemas Windows y configuradas en un idioma diferente al inglés es posible sobreescribir algunos ficheros DLL que gestiona el driver de la impresora y, de esta forma, escalar privilegios.Se ha asignado el Leer Más

La vulnerabilidad CVE-2025-34028 es un fallo crítico (con valor CVSS de 10) el cual permite a un atacante no autenticado tomar el control total de servidores Commvault Command Center 11.38 mediante la carga de un archivo ZIP malicioso. El error, de tipo path traversal, conduce a ejecución remota de código (RCE), poniendo riesgo los backups de la organización. Dada la naturaleza sensible de los sistemas de respaldo (que suelen contener datos críticos y credenciales de varios entornos), esta vulnerabilidad representa un riesgo serio tanto para la seguridad técnica como para la continuidad de negocio de las organizaciones. La entrada Vulnerabilidad de path traversal en Commvault Command Center se publicó primero en Una Al Día. Leer Más

Los investigadores de ARMO han publicado Curing, un rootkit de prueba de concepto que opera exclusivamente a través de la interfaz io_uring del kernel. Al no invocar llamadas al sistema tradicionales, el malware pasa inadvertido para la mayoría de las EDR y herramientas de monitorización que basan sus detecciones en syscalls, incluidas Falco, Tetragon (con […] La entrada Curing: un rootkit basado en io_uring deja “ciegas” a muchas soluciones de seguridad en Linux se publicó primero en Una Al Día. Leer Más

Falta de verificación de autorización en NetWeaver Visual Composer de SAP Vie, 25/04/2025 - 08:29 Aviso Recursos Afectados SAP NetWeaver Visual Composer, framework v7.50. Descripción SAP y Onapsis han publicado una nota de seguridad para comunicar la existencia de una vulnerabilidad 0day de severidad crítica que podría permitir a un atacante, no autenticado, explotar la vulnerabilidad para obtener el control total de los sistemas SAP.Se tiene constancia de que dicha vulnerabilidad está siendo explotada de forma activa mediante ransomware. Identificador INCIBE-2025-0198 5 - Crítica Solución Actualizar lo antes posible a la última versión. SAP ha publicado, fuera de su ciclo habitual de actualizaciones, el parche 3594142 para solucionar este problema. Detalle La vulnerabilidad 0day, de severidad crítica, se produce porque no se realiza un control adecuado de autorización en el componente Meta Uploader, lo que permite a los atacantes, no autenticados, Leer Más
Filtración de datos sobre instituciones marroquíes aumenta las tensiones políticas con Argelia 09/04/2025 Jue, 24/04/2025 - 13:23 El 8 de abril de 2025, el actor de amenazas Jabaroot, publicó en BreachForums datos confidenciales extraídos de la Tesorería Nacional de la Seguridad Social (CNSS) de Marruecos. El conjunto de datos filtrados incluye más de 53.000 archivos que contienen registros detallados de casi medio millón de empresas y cerca de 2 millones de empleados. Los documentos incluyen datos como afiliación a empresas, números de identificación de los empleados, salarios e información de contacto. Además, la mayoría de los datos parecen haber quedado expuestos en texto claro en servidores comprometidos.Según las declaraciones realizadas por el actor Jabaroot, la filtración de CNSS parece estar motivada como una respuesta política. Jabaroot afirma que el ataque se llevó a cabo como represalia a otro ataque anterior Leer Más
![[Actualización 30/04/2025] Ejecución no autorizada de código en remoto en Erlang/OTP SSH Server en múltiples productos de CISCO](https://www.incibe.es/sites/default/files/contenidos/blog/estar-al-dia-las-amenazas-ciberseguridad-nuestro-servicio-avisos/avisos.png)
[Actualización 30/04/2025] Ejecución no autorizada de código en remoto en Erlang/OTP SSH Server en múltiples productos de CISCO Jue, 24/04/2025 - 09:30 Aviso Recursos Afectados Los siguientes productos se ven afectados por la vulnerabilidad:Aplicación de red, servicio y Aceleración:ConfD, ConfD Basic (1)Gestión y suministro de redes:Network Services Orchestrator (NSO) (1)Smart PHYRouting y Switiching - Empresa y Proveedor de servicios:Intelligent Node ManagerUltra Cloud Core - Subscriber Microservices InfrastructureNota: Los productos señalados con (1) son vulnerables porque aceptan mensajes no autenticados de solicitud de canal, pero debido a cómo están configurados, no son vulnerables a ejecución remota de código (RCE).CISCO aporta dos listados adicionales, uno de los productos que no se ven afectados por la vulnerabilidad y otro de productos en los que todavía están investigando su posible afectación. Ambos listados pueden consultarse en el enlace de las referencias.[Actualización 30/04/2025] CISCO ha Leer Más
Acceso no autorizado a los emails de altos cargos del regulador bancario de EE.UU. 08/04/2025 Mar, 22/04/2025 - 14:55 Un grupo de hackers ha accedido a información sensible tras penetrar en el sistema de correo electrónico utilizado por la Oficina del Interventor de la Moneda (OCC) de Estados Unidos. La OCC notificó el martes 8 de abril al Congreso un incidente grave de seguridad que se anunció por primera vez en febrero. Esta agencia es una oficina independiente dentro del Departamento del Tesoro que regula todos los bancos estadounidenses, las asociaciones federales de ahorro y las sucursales de bancos extranjeros.La OCC descubrió que el acceso no autorizado a los correos electrónicos de varios de sus ejecutivos y empleados incluía información muy sensible relativa a la situación bancaria de las instituciones financieras reguladas por el Gobierno federal, utilizada en sus exámenes Leer Más

Múltiples vulnerabilidades en Moodle Mar, 22/04/2025 - 10:49 Aviso Recursos Afectados Moodle, versiones: 4.5 hasta 4.5.3; 4.4 hasta 4.4.7, 4.3 hasta 4.3.11, 4.1 hasta 4.1.17 y versiones anteriores sin mantenimiento (CVE-2025-3643, CVE-2025-3642 y CVE-2025-3641).4.5 hasta 4.5.3; 4.4 hasta 4.4.7 y 4.3 hasta 4.3.11 (CVE-2025-3625).Las versiones afectadas de Moodle para las vulnerabilidades cuya severidad no es alta ni crítica, pueden consultarse en el aviso de seguridad de las referencias. Descripción Varios investigadores han reportado 15 vulnerabilidades: 2 de severidad crítica, 2 de severidad alta y 11 de severidad media y baja, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código o provocar una condición de denegación de servicio (DoS), entre otros. Identificador INCIBE-2025-0197 5 - Crítica Solución Moodle ha solucionado las vulnerabilidades reportadas en las siguientes versiones:4.5.4, 4.4.8, 4.3.12 y 4.1.18 (CVE-2025-3643, CVE-2025-3642 y CVE-2025-3641).4.5.4, 4.4.8 Leer Más

Cross-Site scripting (XSS) en productos TP-Link Mar, 22/04/2025 - 10:32 Aviso Recursos Afectados TP-Link WR841N v14/v14.6/v14.8, versiones de Build anteriores o igual a 241230 Rel. 50788n. Descripción TP-Link ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto inyectar código JavaScript arbitrario. Identificador INCIBE-2025-0196 4 - Alta Solución TP-Link ha solucionado la vulnerabilidad reportada en la versión de Build 250328 Rel.49245n. Detalle Vulnerabilidad de Cross-Site scripting (XSS) almacenada en la página upnp.htm de la Interfaz web en TP-Link WR841N v14/v14.6/v14.8 podría permitir a atacantes remotos inyectar código JavaScript arbitrario a través de la descripción de mapeo de puertos. Esto conduce a una ejecución de la carga útil de JavaScript cuando se carga la página upnp.Se ha asignado el identificador CVE-2025-25427 para esta vulnerabilidad. Listado de referencias Statement on cross-site scripting (XSS) vulnerability on TP-Link WR841N Leer Más

Actualizaciones críticas en Oracle (abril 2025) Lun, 21/04/2025 - 11:19 Aviso Recursos Afectados GoldenGate Stream Analytics, versiones 19.1.0.0.0-19.1.0.0.10;JD Edwards EnterpriseOne Tools, versiones 9.2.0.0-9.2.9.2;Management Cloud Engine, versión 24.3.0;MySQL Client, versiones 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Cluster, versiones 7.6.0-7.6.33, 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Connectors, versiones 9.0.0-9.2.0;MySQL Enterprise Backup, versiones 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Server, versiones 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Shell, versiones 8.0.32-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Workbench, versiones 8.0.0-8.0.41;Oracle Access Manager, versión 12.2.1.4.0;Oracle Agile Engineering Data Management, versión 6.2.1;Oracle Application Express, versiones 23.2.15, 23.2.16, 24.1.9, 24.1.10, 24.2.3, 24.2.4;Oracle Application Testing Suite, versión 13.3.0.1;Oracle Banking APIs, versiones 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0;Oracle Banking Corporate Lending Process Management, versiones 14.5.0.0.0-14.7.0.0.0;Oracle Banking Digital Experience, versiones 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0;Oracle Banking Liquidity Management, versión 14.7.0.7.0;Oracle Banking Origination, versiones 14.5.0.0.0-14.7.0.0.0;Oracle BI Publisher, versiones 7.6.0.0.0, 12.2.1.4.0;Oracle Business Activity Monitoring, versión 14.1.2.0.0;Oracle Business Intelligence Enterprise Edition, versiones 7.6.0.0.0, 12.2.1.4.0;Oracle Business Process Management Suite, versiones 12.2.1.4.0, 14.1.2.0.0;Autonomous Health Framework, versiones Leer Más

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos incorporó el pasado jueves una vulnerabilidad de gravedad media (CVSSv3: 6.5), identificada como CVE-2025-24054, a su Catálogo de Vulnerabilidades Explotadas Activamente (KEV). La entrada Alerta en Windows: vulnerabilidad NTLM (CVE-2025-24054) explotada para robo de hashes se publicó primero en Una Al Día. Leer Más
El servicio de correos británico Royal Mail sufre filtración de datos 02/04/2025 Mié, 16/04/2025 - 13:57 El 2 de abril de 2025, el actor conocido como GHNA, ha publicado en el foro cibercriminal BreachForums 144 GB de datos robados de Royal Mail Group. En la publicación se adjuntaron 293 carpetas y 16.549 archivos para descargar gratuitamente. Entre los datos anunciados, se incluye información personal de clientes, documentos confidenciales, grabaciones de vídeo de reuniones internas de Zoom, ubicación de entregas, bases de datos, listas de correo, entre otra información sensible.El origen de la filtración ha sido a través del proveedor de servicios externo Spectos GmbH, empresa dedicada a la monitorización y logística del servicio de correos. Al igual que había ocurrido con la filtración de Samsung del 30 de marzo, GHNA accedió a la infraestructura de Spectos utilizando las credenciales robadas Leer Más
Filtración de datos con más de 665.000 estudios médicos en Argentina 04/04/2025 Mar, 15/04/2025 - 14:49 El grupo cibercriminal D0T CUM, ha puesto a la venta resultados de 665.128 estudios médicos extraídos del proveedor Informe Médico, el cual tienen contratado 30 clínicas, sanatorios y hospitales en Argentina. La publicación ha sido anunciada en foros de cibercriminales dedicados a comercializar con información sensible y filtraciones. Este incidente ha sido detectado el 4 de abril por Birmingham Cyber Arms LTD, plataforma dedicada en la inteligencia de amenazas de ciberseguridad.Informe Médico, es una desarrolladora de sistemas de almacenamiento y distribución de imágenes médicas, además de proveer otras herramientas de gestión médica. Los estudios publicados corresponden a distintos tipos de datos médicos que van desde imágenes de radiografías, ecografías, tomografías, a pruebas en laboratorio de análisis generales y pruebas específicas, e incluso casos de Leer Más

Se ha identificado una vulnerabilidad en Rancher donde un Administrador Restringido puede cambiar la contraseña de los Administradores y tomar el control de sus cuentas. Un Administrador Restringido no debería poder cambiar la contraseña de usuarios con más privilegios a menos que contenga los permisos de Gestionar Usuarios. Las implementaciones de Rancher en las que no se utiliza el rol de administrador restringido no se ven afectadas por este CVE. La entrada Vulnerabilidad crítica encontrada en Rancher/SUSE se publicó primero en Una Al Día. Leer Más

Microsoft ha confirmado la explotación zero-day de la vulnerabilidad CVE-2025-29824, un fallo de elevación de privilegios (EoP) en el Common Log File System (CLFS) de Windows, que permitía a atacantes obtener privilegios de SYSTEM mediante técnicas de corrupción de memoria. Este defecto, corregido en el parche de seguridad de abril de 2025, fue empleado en campañas de ransomware dirigidas a entidades en sectores estratégicos, incluidas organizaciones de TI en EE.UU., el sector financiero en Venezuela y empresas en Arabia Saudí. La entrada PipeMagic: explotación de CVE-2025-29824 en CLFS vinculada a campañas de ransomware se publicó primero en Una Al Día. Leer Más
Filtración de datos en Samsung roba hasta 270.000 registros de sus clientes 30/03/2025 Jue, 10/04/2025 - 13:15 El 30 marzo de 2025, el gigante tecnológico Samsung ha sido víctima de una filtración de datos de sus clientes. Entre ella, se ha identificado información personal como nombres, direcciones postales y de correo electrónico, y también información sobre transacciones, números de pedido, URL de seguimiento, interacciones de soporte y la comunicación entre clientes y Samsung.El autor de la filtración GHNA, ha publicado aproximadamente 270.000 registros de clientes supuestamente robados del sistema de tickets de soporte de Samsung Alemania. GHNA accedió a la infraestructura de este sistema utilizando las credenciales robadas a un empleado en 2021, después de ser infectado con el infostealer Racoon. La cuenta robada, pertenecía al servicio Spectos GmbH de Samsung, el cual es utilizado para monitorizar y mejorar la Leer Más
Desmantelado un call center en Alicante que ha podido estafar más de 2 millones de euros 26/03/2025 Mar, 08/04/2025 - 15:58 La Policía Nacional ha desmantelado un call center en Alicante desde donde se realizaban diferentes tipos de fraudes como la extorsión del sicario y la estafa del hijo en apuros. Se han detenido 73 personas que formaban parte de la organización criminal, las cuales actuaban como captadores, extractores, “mulas” y “voces”.En la operación policial se han realizado un total de 22 registros simultáneos en Valencia, Barcelona y Alicante, en los que se han intervenido alrededor de 250.000 euros, armas de fuego, machetes y se ha logrado el bloqueo de 129 cuentas bancarias, tres viviendas y más de 20 vehículos. Los agentes hallaron un call center que funcionaba 24 horas al día ubicado en una vivienda de la localidad de Leer Más
Fuga de información en California Cryobank 14/03/2025 Jue, 03/04/2025 - 16:39 California Cryobank (CCB), gran empresa de donación de esperma en Estados Unidos, ha notificado recientemente a sus clientes de que ha sufrido una filtración de datos que ha expuesto la información personal de los mismos. California Cryobank detectó evidencias de actividad sospechosa en su red que habían ocurrido el 20 de abril de 2024 y aisló los ordenadores de la red informática.Este incidente fue detectado por la propia empresa el 4 de octubre de 2024. A partir de ahí, se realizó una investigación en la que sea ha descubierto que el ataque expuso diversos datos personales de miles de clientes, incluyendo nombres, cuentas bancarias y números de ruta, números de la Seguridad Social, números de carné de conducir, números de tarjetas de pago y/o información sobre seguros médicos. Por Leer Más

Un artefacto de acceso remoto (RAT) de alto nivel de sofisticación, desarrollado en Python y denominado Triton, ha sido identificado como una amenaza de nivel APT (Advanced Persistent Threat), empleando la plataforma Telegram como infraestructura de C2 (Comando y Control). La entrada Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota se publicó primero en Una Al Día. Leer Más

Grave fallo de seguridad en Kubernetes. En particular, el problema está en el componente llamado Ingress NGINX Controller, que actúa como “puerta de entrada” para el tráfico web hacia las aplicaciones dentro de Kubernetes. El CVE-2025-1974 permite que un atacante tome el control de ese componente sin necesidad de iniciar sesión ni tener credenciales. La entrada Vulnerabilidad crítica en un componente de Kubernetes se publicó primero en Una Al Día. Leer Más
Grupo de ransomware Akira elude EDR por medio de una cámara web 05/03/2025 Jue, 27/03/2025 - 13:43 La empresa de ciberseguridad S-RM ha dado a conocer una nueva táctica de explotación utilizada por el grupo de hackers Akira. En ella se implementó un ransomware mediante una cámara web, y eludiendo el sistema de protección EDR (más conocido antiguamente como antivirus). El incidente fue analizado por la propia empresa S-RM, mientras monitorizaba la red privada de su cliente, víctima de este ataque.En un primer paso, Akira había accedido al equipo servidor de la víctima por medio de la explotación del servicio de escritorio remoto de Windows. Una vez ganado el acceso, se descarga un archivo ZIP que contiene el binario con el ransomware. En ese momento, el EDR desplegado en el servidor detecta la descarga del archivo y pone en cuarentena Leer Más
Tarlogic descubre comandos HCI sin documentar en el módulo ESP32 de Espressif 06/03/2025 Vie, 21/03/2025 - 12:19 Investigadores de ciberseguridad de la empresa Tarlogic presentaron este pasado 6 de marzo en la conferencia RootedCON celebrada en Madrid, su solución para auditar dispositivos bluetooth. En este contexto, Tarlogic ha detectado 29 comandos no documentados por el fabricante Espressif en el módulo ESP32, un microcontrolador que permite la conexión wifi y bluetooth. El ESP32 es uno de los modelos más usados mundialmente en entornos de redes IoT (Internet de las cosas) y está presente en millones de dispositivos de gran consumo.Este tipo de comandos específicos del fabricante, pueden utilizarse para leer/escribir memoria RAM y flash, así como para enviar algunos tipos de paquetes de bajo nivel que normalmente no se pueden enviar desde el propio Host, debido a las características propias de Leer Más

AutoGPT es una herramienta avanzada de inteligencia artificial con más de 174.000 estrellas en GitHub que emplea modelos de lenguaje como GPT-4 para realizar tareas complejas de forma autónoma. Su particularidad radica en que es capaz de generar objetivos, planificar pasos intermedios y ejecutar acciones específicas por sí misma, gestionando todo el proceso de forma integral. La entrada Vulnerabilidad SSTI encontrada en AutoGPT se publicó primero en Una Al Día. Leer Más

Actores de amenaza cibernética han activado campañas de explotación contra una vulnerabilidad no parcheada (CVE-2025-1316, CVSS v4: 9.3) en cámaras de red Edimax IC-7100, siendo empleada como vector para desplegar variantes de la botnet Mirai desde mayo de 2024. Este defecto crítico, clasificado como una vulnerabilidad de inyección de comandos a nivel de sistema operativo, permite la ejecución remota de código (RCE) mediante solicitudes maliciosamente estructuradas. La entrada Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai se publicó primero en Una Al Día. Leer Más
Informe Kaspersky: 2,3 millones de tarjetas bancarias filtradas en la Dark Web 04/03/2025 Vie, 14/03/2025 - 10:49 Kaspersky estima que 2,3 millones de tarjetas bancarias fueron filtradas en la Dark Web entre 2023 y 2024, basándose en un análisis de los archivos de registro de distintos malware de robo de datos conocidos como infostealers. Este tipo de malware no solo roba información financiera, sino también credenciales, cookies y otros datos sensibles, que luego son recopilados y vendidos en la Dark Web.Se calcula que, aproximadamente, una de cada catorce infecciones de infostealers, da lugar al robo de información de tarjetas de crédito, con casi 26 millones de dispositivos comprometidos por estos agentes maliciosos, de los cuales más de 9 millones solo en 2024.Redline es el infostealer más extendido de los últimos años, con un 34% del total de infecciones analizadas. Sin Leer Más

Se ha encontrado una vulnerabilidad crítica de “Prototype pollution” en el software de visualización de datos Kibana. La vulnerabilidad tiene una criticidad de 9.9 y puede llevar a ejecutar comandos a través de peticiones HTTP especialmente diseñadas mediante una subida de ficheros. La entrada Grave vulnerabilidad en Kibana: riesgo de ejecución de comandos se publicó primero en Una Al Día. Leer Más