ALERTAS DE SEGURIDAD RECIENTES

Campaña de phishing con suplantación de sitio web institucional

Se ha identificado una campaña de phishing dirigida que suplanta la página web institucional legítima, utiliza el nombre de dominio "server.ronrol.com". Esta campaña se distribuye mediante correos engañosos (clasificados como Phishing y Spam), con el objetivo de robar credenciales de acceso a sistemas corporativos.

Campaña de Phishing con distribución de VIPKeylogger

Se ha detectado campaña de phishing que distribuye malware denominado VIPKeylogger, que se instala en sistemas Windows y recopila datos de los navegadores web, centrándose en la captura de credenciales y datos sensibles.

Actividad de Ransomware Lockbit 3.0

Se ha identificado actividad de Ransomware Lockbit 3.0, esta variante se caracteriza por su sofisticación y capacidad mejorada para evadir medidas de detección y seguridad.

Evasión de autenticación en Next.js - CVE-2025-29927

Con una puntuación CVSS de 9.1, la vulnerabilidad en Next.js permite a los atacantes eludir los mecanismos de autenticación implementados en el middleware.

Actor de amenaza realiza ataques de Denegación de Servicio a sitios web gubernamentales

Un actor de amenaza se atribuye ataques de Denegación de Servicio Distribuido (DDoS) a sitios web gubernamentales, en el análisis realizado por el Centro de Gestión de Incidentes Informáticos se evidencia que el ataque se origina de más de dos mil direcciones IPs usando dispositivos IoT infectados.
AVISOS DE SEGURIDAD RECIENTES
Se ha identificado una vulnerabilidad crítica en el motor JavaScript de Firefox, que permite a un atacante realizar lecturas o escrituras fuera de los límites de un objeto al manipular los tamaños de los índices de arreglos.
Una vulnerabilidad crítica de desbordamiento de búfer basado en pila (CWE-121) ha sido identificada en varios productos de Fortinet. Esta falla permite a atacantes remotos no autenticados ejecutar código arbitrario mediante solicitudes HTTP especialmente diseñadas, comprometiendo la seguridad de los sistemas afectados.
Una vulnerabilidad en Kibana permite ejecutar código arbitrario a través de solicitudes HTTP maliciosas dirigidas a funciones de aprendizaje automático y generación de informes.
Se ha identificado una vulnerabilidad crítica en IBM Hardware Management Console (HMC) para Power Systems, que permite a un usuario local ejecutar comandos arbitrarios debido a una validación inadecuada de bibliotecas provenientes de fuentes no confiables.​
Un fallo crítico en el sistema de actualización de Firefox y Thunderbird permite a un atacante local escalar privilegios al nivel de SISTEMA mediante la manipulación del bloqueo de archivos y la inyección de código en procesos con privilegios elevados.
Se ha identificado una vulnerabilidad crítica (CVE-2025-20236) en el analizador de URLs de la aplicación Cisco Webex, que permite a un atacante remoto y no autenticado inducir a un usuario a hacer clic en un enlace de invitación manipulado, lo que podría resultar en la descarga de archivos y ejecución de comandos con privilegios del usuario.
Se ha identificado una vulnerabilidad crítica en la interfaz gráfica de usuario (GUI) de Fortinet FortiSwitch que permite a un atacante remoto no autenticado modificar las contraseñas de administrador mediante solicitudes especialmente diseñadas.
Se ha identificado una vulnerabilidad crítica en el método sendMailFromRemoteSource del archivo Emails.php utilizado en Bitdefender GravityZone Console. Esta vulnerabilidad permite a atacantes remotos ejecutar comandos arbitrarios en el sistema afectado
Se ha identificado una vulnerabilidad en Cisco Enterprise Chat and Email (ECE) que permite a un atacante remoto no autenticado causar una denegación de servicio (DoS). El fallo se debe a una validación inadecuada de la entrada del usuario en los puntos de entrada del chat.
Se ha identificado una vulnerabilidad crítica en CrushFTP que permite a atacantes remotos eludir la autenticación y obtener acceso no autorizado al servidor afectado.