ALERTAS DE SEGURIDAD RECIENTES

Vulnerabilidad Critica (CVE-2026-25769) - Ejecución Remota de Código (RCE) mediante Deserialización Insegura en el Clúster de Wazuh

Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) en el protocolo de comunicación del clúster de Wazuh. El fallo radica en la forma en que los nodos del clúster procesan los datos recibidos, permitiendo que un atacante con acceso a la red del clúster envíe objetos serializados maliciosos. Al ser procesados, estos objetos permiten la ejecución de comandos arbitrarios con los privilegios del servicio Wazuh, comprometiendo la integridad de toda la infraestructura de monitoreo.

Vulnerabilidad Crítica (CVE-2026-1492) CVSS 9.8 - Riesgo de Compromiso Total en sitios WordPress

Se ha detectado una vulnerabilidad crítica (CVSS 9.8) en el plugin User Registration & Membership de WordPress (versiones 5.1.2 y anteriores) debido a una mala gestión de privilegios (CWE-269). Esta falla de seguridad permite a atacantes no autenticados manipular el formulario de registro para crear cuentas con rol de Administrador. Su explotación exitosa otorga el control total del sitio web sin requerir interacción del usuario, por lo que se insta a aplicar la actualización de manera inmediata en cuanto este disponible.

Vulnerabilidad Crítica CVE-2026-25770 - RCE y Escalada de Privilegios en Wazuh Manager a través del Servicio de Clúster

Se ha identificado una vulnerabilidad crítica en el componente wazuh-clusterd del Wazuh Manager. Un atacante con acceso a un nodo del clúster puede manipular la sincronización de archivos para sobrescribir configuraciones críticas, permitiendo la ejecución remota de código (RCE) con privilegios de root en el servidor maestro.

Vulnerabilidad Crítica (CVE-2026-20127) - Bypass de Autenticación en Cisco Catalyst SD-WAN

Se ha detectado una vulnerabilidad zero-day (CVE-2026-20127) de severidad crítica en Cisco Catalyst SD-WAN. El fallo permite a un atacante no autenticado obtener privilegios administrativos totales mediante el bypass de los mecanismos de autenticación en interfaces de gestión (NETCONF). Existe evidencia de explotación activa en campañas dirigidas desde 2023, orientadas a la persistencia y control de infraestructura de red sin necesidad de credenciales previas.

Vulnerabilidad (CVE-2026-21902) Ejecución de Código Remoto (RCE) en Juniper Junos OS Evolved

Se ha detectado una vulnerabilidad crítica de tipo "Zero-Day" en el sistema operativo Junos OS Evolved, que afecta específicamente a la infraestructura de red de alto rendimiento de la serie Juniper PTX. El fallo permite que un atacante remoto, sin necesidad de credenciales ni acceso previo, envíe paquetes malformados a través de la red para tomar el control total del dispositivo con privilegios de root (superusuario
AVISOS DE SEGURIDAD RECIENTES
Juniper ha publicado actualizaciones de seguridad para abordar varias vulnerabilidades que afectan a múltiples productos, algunas de las cuales podrían explotarse para tomar el control de los sistemas afectados.
Los mantenedores del proyecto OpenSSL han lanzado parches para abordar un error de alta gravedad en la biblioteca criptográfica que podría conducir a la ejecución remota de código.
Microsoft lanzó actualizaciones de seguridad que abordan 84 fallas reportadas en múltiples categorías de productos.
La vulnerabilidad, rastreada como CVE-2019-11043 , tiene una calificación de 9.8 sobre 10 en cuanto a gravedad en el sistema de calificación de vulnerabilidad CVSS.
Actualización de seguridad disponible para vulnerabilidad crítica en el formulario de contacto de Ninja Forms que permite a los atacantes no autenticados llamar a métodos estáticos en un sitio vulnerable que podría usarse para el sitio
Registrado como CVE-2022-27924 (CVSS: 7,5), el problema se ha caracterizado como un caso de "envenenamiento de Memcached con solicitud no autenticada", lo que lleva a un escenario en el que un atacante puede inyectar comandos maliciosos y desviar información confidencial.
Nuevamente Conti esta siendo distribuido por piratas informáticos y por actores malintencionados que buscan obtener dinero a cambio de recuperar la información encriptada.
CISCO lanza parches de seguridad para 42 vulnerabilidades encontradas en sus dispositivos ASA, FTD y FMC.
Se ha descubierto una falla de ejecución remota de código en el popular complemento de creación de sitios web de WordPress, Elementor, que puede explotarse para tomar el control de los sitios web afectados.
GitLab emitió oficialmente un aviso de seguridad para corregir una vulnerabilidad (CVE-2022-1162) en Community Edition (CE) y Enterprise Edition (EE), con una puntuación CVSS de 9,1.