
Investigadores de Sophos han documentado una campaña en la que el grupo DragonForce comprometió un Managed Service Provider (MSP) aprovechando tres fallos críticos en el software RMM SimpleHelp. Desde la consola secuestrada, los atacantes impulsaron el ransomware a decenas de organizaciones aguas abajo y exfiltraron información para presionar el pago —un claro ejemplo de ataque a la cadena de suministro. La entrada DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP se publicó primero en Una Al Día. Leer Más

GitLab Vie 产品中存在多个漏洞, 13/06/2025 - 12:11 通知:受影响的资源以下版本的极狐GitLab 社区版 (CE), 企业版 (美国) y GitLab Ultimate (美国) 他们受到影响:版本 18.0 anteriores a 18.0.2;版本 17.9 anteriores a 17.10.8, 版本 17.11 anteriores a 17.11.4;版本 17.7 anteriores a 17.10.8.El resto de versiones afectadas por las vulnerabilidades de severidad media y baja, pueden consultarse en las referencias. 描述 GitLab 已发布 10 漏洞: 4 高, 5 中等严重性且 1 de severidad baja, que podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSS (XSS)), 注入恶意标头, 导致拒绝服务或访问受限信息. Identificador INCIBE-2025-0317 4 - Alta Solución Actualizar GitLab CE/EE y GitLab Ultimate EE a una de las siguientes versiones:18.0.2;17.11.4;17.10.8. Detalle Las vulnerabilidades de severidad alta son:CVE-2025-4278: vulnerabilidad de inyección HTML, cuya explotación podría permitir Leer Más

Múltiples vulnerabilidades en Streamline NX V3 de RICOH Vie, 13/06/2025 - 09:40 Aviso Recursos Afectados RICOH Streamline NX V3, para PC cliente, versiones de la 3.5.0 自 3.242.0 (CVE-2025-36506 y CVE-2025-46783) y de la 3.5.0 到 3.7.0 (CVE-2025-48825).Para consultar la versión del producto en el PC, ejecutar RICOH Streamline NX PC Client:Hacer clic con el botón derecho en el icono de la bandeja de tareas e ir a la opción "Información de la versión".En el Panel de Control, en la lista de "Programas y características" comprobar la versión de "RICOH Streamline NX PC Client" Descripción CYS DET PEN de Siemen ha descubierto 3 漏洞, 1 严重性, otra media y otra baja que, 在利用的情况下, podrían permitir sobrescribir cualquier fichero de la máquina del usuario y deshabilitar cualquier funcionalidad que proporcione, ejecutar código como AUTHORITY/SYSTEM Leer Más

Múltiples vulnerabilidades en productos de Trend Micro Jue, 12/06/2025 - 12:02 Aviso Recursos Afectados Trend Micro Endpoint Encryption (TMEE) PolicyServer, 之前的版本 6.0.0.4013 para plataformas Windows en inglés;Apex Central, 版本 2019 (On-prem) para plataformas Windows en inglés;Apex Central as a Service (SAAS) para plataformas Windows en inglés. Descripción Trend Micro ha publicado 2 actualizaciones donde se corrigen un total de 10 漏洞: 6 críticas y 4 高. En caso de que las vulnerabilidades sean explotadas un atacante podría aumentar sus privilegios; realizar una ejecución remota de código pre y post autenticación; y modificar la configuración del producto. Identificador INCIBE-2025-0315 5 - Crítica Solución Actualizar el producto a la siguiente versión o posteriores:Trend Micro Endpoint Encryption (TMEE) PolicyServer, Pacth 1 更新 6 (版本 6.0.0.4013). Consultar información del parche.Apex Central, CP B7007;Apex Central as a Service (SAAS), actualizado en la actualización Leer Más

Múltiples vulnerabilidades en productos de Ubiquiti Networks Jue, 12/06/2025 - 10:30 Aviso Recursos Afectados UniFi Protect Cameras, 版本 4.74.88 和以前的;UniFi Protect Application, 版本 5.2.46 和以前的. Descripción Ubiquiti Networks ha publicado 5 漏洞, 其中 2 son de severidad crítica, 1 高严重性且 2 中等严重性. La explotación de estas vulnerabilidades podría permitir a un atacante llevar a cabo una explotación remota de código, controlar y modificar los dispositivos afectados y omitir la autenticación de los mismos. Identificador INCIBE-2025-0314 5 - Crítica Solución Actualizar los productos afectados a las siguientes versiones:UniFi Protect Cameras: 版本 4.74.106 或更高版本;UniFi Protect Application: 版本 5.2.49 或更高版本. Detalle CVE-2025-23115: 严重性. Vulnerabilidad 'Use After Free' en UniFi Protect Cameras podría permitir una ejecución remota de código (RCE) por un actor malicioso con acceso a la red de gestión.CVE-2025-23116: Leer Más

Mitel Jue 产品中存在多个漏洞, 12/06/2025 - 09:27 Aviso Recursos Afectados La vulnerabilidad de severidad crítica afecta al producto:MiCollab, versión 9.8SP2 (9.8.2.12) y anteriores.Nota: MiCollab versión 10.0.0.26 y posteriores no están afectados.La vulnerabilidad de severidad alta afecta al producto:OpenScape Accounting Management, V5 R1.1.0 y anteriores. Descripción El investigador Dahmani Toumi y el milCERT AT han descubierto 2 漏洞: 1 de severidad crítica y otra alta que, 在利用的情况下, podrían permitir a un atacante, 未认证, acceder a directorios a los que no tiene permisos y, en caso de que consiga privilegios de administrador, subir ficheros arbitrarios en el sistema. Identificador INCIBE-2025-0313 5 - Crítica Solución Actualizar a la última versión de cada producto. MiCollab version 9.8 SP3 (9.8.3.1) 或更高版本;OpenScape Accounting Management, V5 R1.1.4 o posterior. Detalle La vulnerabilidad de severidad crítica se produce porque el componente Leer Más

Actualizaciones de seguridad de Microsoft de junio de 2025 海, 10/06/2025 - 20:16 Aviso Recursos Afectados .NET and Visual StudioApp Control for Business (WDAC)Microsoft 自动更新 (茂)Microsoft Local Security Authority Server (lsasrv)Microsoft OfficeMicrosoft Office ExcelMicrosoft Office OutlookMicrosoft Office PowerPointMicrosoft Office SharePointMicrosoft Office WordNuance Digital Engagement PlatformPower AutomateRemote Desktop ClientVisual StudioWebDAVWindows Common Log File System DriverWindows Cryptographic ServicesWindows DHCP ServerWindows DWM Core LibraryWindows HelloWindows InstallerWindows KDC Proxy Service (KPSSVC)Windows KernelWindows Local Security Authority (LSA)Windows Local Security Authority Subsystem Service (LSASS)Windows MediaWindows NetlogonWindows Recovery DriverWindows Remote Access Connection ManagerWindows Remote Desktop ServicesWindows Routing and Remote Access Service (RRAS)Windows SDKWindows SMBWindows Security AppWindows ShellWindows Standards-Based Storage Management ServiceWindows Storage Management ProviderWindows Storage Port DriverWindows Win32K - GRFX 描述 Microsoft 安全更新的发布, Correspondiente a la publicación de vulnerabilidades del 10 de junio, 包括 67 漏洞 (con CVE asignado), 合格 Leer Más

Múltiples vulnerabilidades en DM Corporative CMS de Dmacroweb Mar, 10/06/2025 - 09:50 Aviso Recursos Afectados DM Corporative CMS, 之前的版本 2025.01. 描述 INCIBE 已协调出版 9 漏洞: 4 严重性为 Critical 且 5 中等严重性, que afectan a DM Corporative CMS de Dmacroweb, un sistema de gestión de contenidos. Las vulnerabilidades han sido descubiertas por Oscar Atienza.A estas vulnerabilidades se les ha asignado el siguiente código, CVSS 基本分数 v4.0, CVSS 向量和 CWE 漏洞类型:CVE-2025-40654 a CVE-2025-40657: CVSS 4.0 版: 9.3 | CVSS AV:不适用:升/吨:不适用 / PR:不适用:N/VC:H/VI 型:H/VA (英语):H/SC:不适用:不适用:N | CWE-89CVE-2025-40658 a CVE-2025-40661: CVSS 4.0 版: 6.9 | CVSS AV:不适用:升/吨:不适用 / PR:不适用:N/VC:L/VI 系列:不适用:N/SC:不适用:不适用:N | CWE-639CVE-2025-40662: CVSS 4.0 版: 6.9 | CVSS AV:不适用:升/吨:不适用 / PR:不适用:N/VC:L/VI 系列:不适用:N/SC:不适用:不适用:N | CWE-200 Identificador INCIBE-2025-0305 5 - Crítica Solución Las vulnerabilidades han sido solucionadas por el equipo Dmacroweb en la versión 2025.01. Detalle Se ha encontrado una vulnerabilidad de inyección SQL Leer Más

Actualización de seguridad de SAP de junio de 2025 海, 10/06/2025 - 09:38 Aviso Recursos Afectados SAP NetWeaver Application Server para ABAPVersiones: 内核 7.89, 7.93, 9.14, 9.15.SAP GRC (complemento AC)版本: GRCPINW V1100_700, V1100_731.SAP Business Warehouse y SAP Plug-In Basis, 版本:PI_BASIS: 2006_1_700, 701, 702, 731, 740.SAP_BW: 750, 751, 752, 753, 754, 755, 756, 757, 758, 914, 915.SAP BusinessObjects Business Intelligence (BI Workspace)版本: 企业 430, 2025, 2027.SAP NetWeaver Visual ComposerVersiones: VCBASE 7.50.SAP MDM ServerVersiones: MDM_SERVER 710.750. 描述 SAP 发布了其每月时事通讯,其中包括 14 漏洞: 1 严重性, 5 高, 6 长袜和 2 半. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante realizar una escalada de privilegios, modificar o controlar las credenciales del sistema o eliminar completamente las entradas de la base de datos. Identificador INCIBE-2025-0304 5 Leer Más

Ejecución de código remoto en Webmail de Roundcube Lun, 09/06/2025 - 13:33 Aviso Recursos Afectados Esta vulnerabilidad afecta a las versiones 1.1.0 自 1.6.10 de Roundcube, incluidas las instalaciones predeterminadas en cPanel, Plesk, ISPConfig y otras. Descripción Kirill Firsov ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código de forma remota. Existe constancia de que la vulnerabilidad se está explotando de forma activa. Identificador INICBE-2025-0303 5 - Crítica Solución Se recomienda actualizar a las versiones:1.6.11 (última versión estable)1.5.10 (LTS 系列) Detalle La vulnerabilidad de severidad crítica permite la ejecución remota de código por parte de usuarios autenticados, ya que el parámetro _from en una URL no está validado en program/actions/settings/upload.php, lo que lleva a la deserialización de objetos PHP.Se ha asignado el identificador CVE-2025-49113 para esta vulnerabilidad. Listado de referencias Roundcube ≤ 1.6.10 Post-Auth RCE Leer Más

TCMAN GIM Lun 中的多个漏洞, 09/06/2025 - 12:05 受影响资源 GIM 通知, 版本 11. 描述 INCIBE 已协调出版 3 中等严重性漏洞, 影响 TCMAN GIM, un software de gestión de mantenimiento. Las vulnerabilidades han sido descubiertas por Jorge Riopedre Vega.A estas vulnerabilidades se les ha asignado el siguiente código, CVSS 基本分数 v4.0, CVSS 向量和 CWE 漏洞类型:CVE-2025-40668 a CVE-2025-40670: CVSS 4.0 版: 7.1 | CVSS 公司:4.0/自动驾驶汽车:不适用:升/吨:不适用 / PR:L/UI:N/VC:不适用:H/VA (英语):N/SC:不适用:不适用:N | CWE-863 Identificador INCIBE-2025-0300 3 - Media Solución Las vulnerabilidades han sido solucionadas por el equipo de TCMAN. El fabricante ha informado que las vulnerabilidades no se encuentran en la versión más actual de GIM Web versión 20250128. Detalle CVE-2025-40668: vulnerabilidad de autorización incorrecta en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante, con bajo nivel de privilegios, cambiar la contraseña de Leer Más

Cisco ha publicado hotfixes para su Identity Services Engine (易视) tras revelarse CVE-2025-20286, una vulnerabilidad de credenciales estáticas que afecta a implementaciones en la nube de AWS, Azure y Oracle Cloud Infrastructure y que ya cuenta con código de prueba de concepto. La entrada Cisco corrige vulnerabilidad crítica en ISE con PoC pública se publicó primero en Una Al Día. Leer Más

Varios complementos muy populares de Google Chrome ‒entre ellos SEMRush Rank, Browsec VPN, MSN New Tab, DualSafe Password Manager, AVG Online Security o Trust Wallet‒ exponen a sus usuarios a dos riesgos simultáneos: envían telemetría a través de HTTP sin cifrar y contienen credenciales duras en el propio JavaScript (API keys de GA4, 天蓝色, AWS, Tenor o Ramp Network). La entrada Extensiones de Chrome filtran API keys y datos en texto plano se publicó primero en Una Al Día. Leer Más

Un investigador ha destapado un bug que llevaba una década escondido en Roundcube Webmail. El fallo (CVE-2025-49113, CVSS 公司 9.9) permite que cualquier usuario autenticado tome el control total del servidor y ejecute código arbitrario. La solución llegó el 1 de junio con las versiones 1.6.11 和 1.5.10 LTS —pero mientras no se apliquen, miles de […] La entrada ¡Diez años a la sombra! Una vieja vulnerabilidad crítica en Roundcube permite ejecutar código tras autenticarse se publicó primero en Una Al Día. Leer Más

En un movimiento inusual de colaboración, Microsoft, CrowdStrike, Palo Alto Networks y Google han anunciado la creación de un glosario público para poner orden al caótico zoológico de alias con que la industria describe a los grupos de actores estatales y criminales. La iniciativa busca que, cuando un analista lea «Forest Blizzard» o «Fancy Bear», […] La entrada Microsoft, CrowdStrike, Google y Palo Alto presentan la “Piedra Rosetta” del ciberespionaje: un glosario para descifrar los alias de los grupos APT se publicó primero en Una Al Día. Leer Más

Dos fallos de condición de carrera descubiertos por Qualys en los manejadores de core dumps de Linux —apport en Ubuntu y systemd-coredump en Red Hat Enterprise Linux (RHEL) 9/10 y Fedora— han sido catalogados como CVE-2025-5054 y CVE-2025-4598. Un atacante local podía forzar el volcado de memoria de un programa SUID y, antes de que se restringieran los permisos del archivo, leer el contenido para extraer hashes de /etc/shadow, lo que abre la puerta a la elevación de privilegios tras su criptoanálisis. La entrada Nuevas vulnerabilidades en Linux permiten robar el hash de contraseñas desde core dumps se publicó primero en Una Al Día. Leer Más

Investigadores de Patchstack han revelado la CVE-2025-47577, un fallo de gravedad máxima (CVSS 公司 10) en el plugin TI WooCommerce Wishlist, utilizado por más de 100 000 portales WordPress, que permite a un atacante no autenticado subir archivos arbitrarios y obtener ejecución remota de código (RCE). El problema se origina en la función tinvwl_upload_file_wc_fields_factory, que delega […] La entrada Una vulnerabilidad crítica en TI WooCommerce Wishlist expone más de 100 000 sitios WordPress se publicó primero en Una Al Día. Leer Más

Una investigación reciente ha revelado un fallo en el protocolo Transparent Network Substrate (TNS) de Oracle que permite a un atacante sin autenticar extraer fragmentos de memoria del sistema —incluyendo variables de entorno y datos de conexión— simplemente enviando una petición al listener de la base de datos. Oracle solucionó el problema en el Critical Patch Update (中央处理器) 四月 2025, pero aún se detectan servidores expuestos en Internet. La entrada Fuga de memoria en Oracle TNS deja al descubierto información sensible. 首次发表于 Una Al Día. Leer Más

Una investigación reciente ha sacado a la luz un fallo de cross-site scripting (XSS (XSS)) en Bitwarden (≤ v2.25.1) que permite a un atacante subir un PDF especialmente manipulado y ejecutar código en el navegador de cualquier usuario que lo abra. La empresa sigue sin responder, por lo que millones de bóvedas de contraseñas permanecen expuestas. La entrada Bitwarden expone a sus usuarios a JavaScript malicioso incrustado en PDFs se publicó primero en Una Al Día. Leer Más

Mozilla 发布了 Firefox 138.0.4 (和 ESR 128.10.1 和 115.23.1) 修复两个在 Pwn2Own Berlin 竞赛中演示后已经被利用的关键漏洞 2025. 该更新在比赛后仅两天发布,被评为“关键”. 已更正的内容? CVE Discoverer 影响组件 CVE-2025-4918 […] Firefox 帖子修补了 Pwn2Own Berlin 中被利用的两个零日漏洞 2025 首次发表于 Una Al Día. Leer Más
超级卡 X: 使用 NFC 窃取信用卡的 Android 恶意软件 18/04/2025 竞争, 02/05/2025 - 11:05 在 Cleafy 威胁情报团队最近的一份报告中, 发现了一种名为 SuperCard X 的新恶意软件变体, 它对近场通信执行攻击 (NFC技术) 在销售点系统上执行未经授权的交易 (POS机) 和 ATM. 该恶意软件基于 Android,已被确定为针对意大利的欺诈活动的一部分。, 允许攻击者拦截和中继来自受感染设备的 NFC 通信. 为此,, 攻击者使用社会工程策略通过短信和电话诱骗受害者下载一个恶意应用程序,该应用程序捕获了 Leer Más
摩洛哥机构数据泄露加剧了与阿尔及利亚的政治紧张局势 09/04/2025 周四, 24/04/2025 - 13:23 这 8 四月 2025, 威胁行为者 Jabaroot, 在 BreachForums 上发布从国家社会保障金库提取的机密数据 (CNSS) 来自 摩洛哥. 筛选后的数据集包括多个 53.000 包含近五十万家公司的详细记录和近 2 万名员工. 这些文件包括公司隶属关系等数据, 员工 ID 号, 薪水和联系信息. 另外, 大多数数据似乎已在受感染的服务器上以明文形式公开。根据演员 Jabaroot 的声明, CNSS 泄漏似乎是一种政治回应. Jabaroot 声称这次攻击是为了报复早先的攻击 Leer Más
未经授权访问来自美国银行业监管机构高级官员的电子邮件美国. 08/04/2025 海, 22/04/2025 - 14:55 一群黑客在侵入货币监理署使用的电子邮件系统后访问了敏感信息 (OCC) 来自 美国. OCC 周二通知 8 4 月到国会:2 月首次宣布的严重安全事件. 该机构是财政部的一个独立办公室,负责监管所有美国银行, 联邦储蓄协会和外国银行分行。OCC 发现,未经授权访问其几名高管和员工的电子邮件包含有关联邦监管金融机构银行状况的高度敏感信息, 用于您的考试 Leer Más
英国邮政服务皇家邮政遭遇数据泄露 02/04/2025 结婚, 16/04/2025 - 13:57 这 2 四月 2025, 被称为 GHNA 的演员, 已在网络犯罪论坛 BreachForums 上发帖 144 从 Royal Mail Group 窃取的 GB 数据. 该出版物的附件是 293 folders 和 16.549 免费下载的文件. 在公布的数据中, 包含客户的个人信息, 机密文件, 内部 Zoom 会议的视频录制, 交货地点, 数据库, 邮件列表, 以及其他敏感信息。泄漏源是通过第三方服务提供商 Spectos GmbH, 公司致力于邮政服务的监控和物流. 就像三星泄露 30 三月, GHNA 使用被盗的凭证访问了 Spectos 的基础设施 Leer Más
超过 665.000 阿根廷的医学研究 04/04/2025 海, 15/04/2025 - 14:49 网络犯罪集团 D0T, 已发布结果 665.128 医学研究取自提供者 Medical Report, 他们已经签约 30 临床, 阿根廷的疗养院和医院. 该出版物已在专门用于交易敏感信息和泄漏的网络犯罪论坛上宣布. 已在 上检测到此事件 4 作者:Birmingham Cyber Arms Ltd, 网络安全威胁情报的专用平台。医疗报告, 是医学影像存储和分发系统的开发商, 除了提供其他医疗管理工具外. 已发表的研究对应于不同类型的医疗数据,从 X 射线图像到, 超声波, 扫描, 至 一般分析实验室测试和特定测试, 甚至 Leer Más
三星的数据泄露事件被窃取 270.000 您的客户记录 30/03/2025 周四, 10/04/2025 - 13:15 这 30 三月 2025, 科技巨头三星一直是其客户数据泄露的受害者. 在她, 已识别个人信息,例如姓名, 邮政地址和电子邮件地址, 以及交易信息, 订单号, 跟踪 URL, 支持客户与 Samsung 之间的互动和沟通。GHNA 泄漏的作者, 已发布约 270.000 据称,客户记录从 Samsung Germany 的支持票务系统中被盗. GHNA 使用从 中窃取的员工凭据访问了该系统的基础设施 2021, 感染 Racoon 信息窃取程序后. 被盗账户, 属于三星的 Spectos GmbH 服务, 用于监控和改进 Leer Más
拆除了阿利坎特的一个呼叫中心,该中心能够欺诈超过 2 百万欧元 26/03/2025 海, 08/04/2025 - 15:58 国家警察捣毁了阿利坎特的一个呼叫中心,在那里进行了各种类型的欺诈,例如敲诈杀手和骗取遇险儿子. 他们已经停止了 73 犯罪组织成员, 充当招聘人员, 提取器, “mules” 和 “voices” 的在警方的行动中,共有 22 瓦伦西亚同时注册, 巴塞罗那和阿利坎特, 其中已围绕 250.000 欧元, 火器, 砍刀和 129 银行账户, 三套及以上 20 车辆. 座席找到了一个有效的呼叫中心 24 小时,位于镇上的 Leer Más
California Cryobank 的信息泄露 14/03/2025 周四, 03/04/2025 - 16:39 加利福尼亚 Cryobank (建设银行), 美国大型精子捐献公司, 最近通知其客户,它遭受了数据泄露,暴露了他们的个人信息. California Cryobank 在其网络上检测到可疑活动的证据,这些活动发生在 20 四月 2024 以及将计算机与计算机网络隔离。此事件是公司自己于 4 十月 2024. 从那里, 进行了一项调查,发现该攻击暴露了数千名客户的各种个人数据, 包括名称, 银行账户和路由号码, 社会安全号码, 驾驶执照号码, 支付卡号和/或健康保险信息. 由 Leer Más
Akira 勒索软件组织通过网络摄像头绕过 EDR 05/03/2025 周四, 27/03/2025 - 13:43 网络安全公司 S-RM 公布了黑客组织 Akira 使用的一种新利用策略. 勒索软件是使用网络摄像头在其中实施的, 并绕过 EDR 保护系统 (过去更广为人知的是防病毒软件). 该事件由 S-RM 公司自己分析, 同时监控客户的专用网络, 这次攻击的受害者。第一步, Akira 通过利用 Windows 远程桌面服务访问了受害者的服务器计算机. 获得访问权限后, 下载包含勒索软件二进制文件的 ZIP 文件. 当时, 部署在服务器上的 EDR 检测文件下载并隔离 Leer Más
Tarlogic 在 Espressif 的 ESP32 模块中发现未记录的 HCI 命令 06/03/2025 竞争, 21/03/2025 - 12:19 来自 Tarlogic 公司的网络安全研究人员介绍了过去 6 在马德里的 RootedCON 会议上, 您的 Bluetooth 设备审核解决方案. 在此背景下, Tarlogic 已检测到 29 制造商 Espressif 未记录的 ESP32 模块上的命令, 允许 Wi-Fi 和蓝牙连接的微控制器. ESP32 是全球物联网网络环境中使用最广泛的型号之一 (物联网) 并存在于数百万的消费类设备中。这些类型的制造商特定命令, 可用于读/写 RAM 和闪存, 以及发送某些类型的低级数据包,这些数据包通常无法从 Host 本身发送, 由于 Leer Más