Principales vulnerabilidades de ciberseguridad del 20 al 26 de enero de 2025

Vulnerability lupa

En la última semana, del 20 al 26 de enero de 2025, se han identificado y corregido diversas vulnerabilidades críticas que afectan a productos de fabricantes destacados como Oracle, Microsoft, y dispositivos IoT. Además, han surgido nuevas campañas de ciberataques dirigidos a usuarios y redes corporativas. A continuación, un resumen detallado:

Oracle parchea más de 300 vulnerabilidades en su actualización crítica de enero

El 23 de enero de 2025, Oracle lanzó su Critical Patch Update Advisory, solucionando 318 vulnerabilidades de seguridad. Entre las actualizaciones más destacadas se encuentran:

  • CVE-2025-21556: Afecta a Oracle Agile Product Lifecycle Management (PLM) Framework. Clasificada con un CVSSv3 de 9.9, es una vulnerabilidad fácilmente explotable a través de HTTP, que permite el control total del software.
  • CVE-2025-21524 y CVE-2023-3961: Afectan a JD Edwards EnterpriseOne Tools y tienen un CVSSv3 de 9.8. Ambas permiten la ejecución remota de código.

Oracle insta a los usuarios a actualizar sus productos para mitigar los riesgos.

Nuevas campañas de phishing haciéndose pasar por soporte de Microsoft

Investigadores de Sophos detectaron campañas de phishing atribuidas a los actores STAC5143 y STAC5777 (con conexiones al grupo FIN7). Los atacantes se hacen pasar por soporte técnico de Microsoft Teams para engañar a los empleados, robar datos y desplegar ransomware.

Cómo funciona el ataque:

  1. Se envían correos de phishing diseñados para parecer legítimos.
  2. A través de una llamada externa en Teams, los atacantes convencen a la víctima para establecer una sesión remota.
  3. Se utiliza un archivo Java y un script Python (RPivot backdoor) para cargar una DLL maliciosa junto con un ejecutable legítimo de ProtonVPN.

Este método crea un canal de comando y control cifrado, otorgando acceso remoto a los dispositivos infectados.

Murdoc Botnet ataca dispositivos IoT con vulnerabilidades conocidas

La botnet Murdoc, una variante de Mirai, ha comprometido más de 1,370 dispositivos IoT en una campaña activa desde julio de 2024. Según investigadores de Qualys, los ataques se dirigen a:

  • Routers Huawei HG532 (CVE-2017-17215)
  • Cámaras IP AVTECH (CVE-2024-7029)

La botnet integra estos dispositivos para lanzar ataques DDoS masivos. Se recomienda actualizar los dispositivos afectados para evitar compromisos.

QNAP: Exploit PoC para la vulnerabilidad CVE-2024-53691

El 23 de enero de 2025, se publicó un exploit PoC para la vulnerabilidad CVE-2024-53691 que afecta a sistemas operativos QTS y QuTS Hero de QNAP. Con un CVSSv4 de 8.7, este fallo permite a atacantes remotos ejecutar código arbitrario en dispositivos afectados.

Solución: Asegúrese de haber aplicado los parches emitidos en septiembre de 2024.

Ataques dirigidos con ValleyRAT a regiones de habla china

Investigadores de Intezer Labs han reportado una campaña del malware ValleyRAT dirigida a usuarios en China, Taiwán y Hong Kong. Este troyano de acceso remoto se distribuye mediante páginas de phishing que descargan un archivo malicioso MSI, con un cargador denominado PNGPlug.

  • Método: Se emplea la función CustomAction para extraer componentes maliciosos.
  • Objetivo: Establecer persistencia y otorgar control a los atacantes, asociados con el grupo Silver Fox.

Solicita un análisis de diagnóstico gratuito

¿Has sufrido incidentes de seguridad?
¿Estás preocupado por un ciberataque? Obtén soluciones ya

    SOLUCIONES CIBERSEGURIDAD

    Consulta nuestros servicios

    Seguridad Aplicaciones

    Seguridad Aplicaciones

    Multiple Factor Authentication

    Autenticación Multifactor – MFA

    seguridad de identidades

    Gestión de Identidades y Accesos – IAM

    SaaS security

    Gestión de Accesos Privilegiados – PAM

    Gestión de Certificados Digitales

    Monitorización Sistemas

    Monitorización de Sistemas

    SOAR

    Automatización y Orquestación de Seguridad – SOAR

    Centralized Log Management

    Centralized Log Management

    Planes estratégicos Ciberseguridad

    Planes Estratégicos de Ciberseguridad

    akira ransomware

    Análisis forense digital y respuesta a incidentes – DFIR

    Cifrado de Datos

    Cifrado de Datos

    Data Loss Prevention

    Prevención de pérdida de datos (DLP)

    Últimas entradas

    12 de marzo de 2025
    El correo electrónico sigue siendo la principal herramienta de comunicación en empresas y organizaciones. Sin embargo, también es el punto de entrada de más del...
    11 de marzo de 2025
    En el mundo de la informática y el desarrollo de software, los bugs son una de las principales preocupaciones tanto para programadores como para usuarios....
    10 de marzo de 2025
    Una puerta de enlace de correo electrónico segura (SEG, Security Email Gateway por sus siglas en inglés) es una solución de seguridad del correo electrónico...

    GUÍAS

    Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

      guías

      Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

        SESIÓN DE CONSULTORÍA

        Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para proteger tu negocio en empresas en 2025 GRATIS

            SESIÓN DE CONSULTORÍA

            Consigue la guía para identificar las vulnerabilidades de tu empresa GRATIS

              SESIÓN DE CONSULTORÍA

              Consigue la guía sobre inteligencia artificial en ciberseguridad GRATIS

                SESIÓN DE CONSULTORÍA

                Conoce los 3 pilares básicos de ciberseguridad en pymes GRATIS

                  SESIÓN DE CONSULTORÍA

                  Solicita una sesión de consultoría GRATIS