Durante la semana del 13 al 19 de enero de 2025, se han identificado y corregido varias vulnerabilidades críticas en diversos fabricantes y tecnologías. A continuación, se detallan las principales vulnerabilidades y sus correspondientes identificadores CVE.
Tabla de contenidos
ToggleVulnerabilidades destacadas
1. Vulnerabilidades en dispositivos Android:
El boletín de seguridad de Android de enero de 2025 aborda múltiples vulnerabilidades de alta gravedad que afectan a diversas versiones del sistema operativo. Estas vulnerabilidades podrían permitir escaladas de privilegios, ejecuciones remotas de código, divulgación de información o denegaciones de servicio. Se recomienda a los usuarios verificar que sus dispositivos hayan recibido las actualizaciones de seguridad correspondientes.
2. Actualizaciones de seguridad de Microsoft:
Microsoft ha lanzado una actualización de seguridad que corrige 161 vulnerabilidades en su software, incluyendo tres fallos de día cero que han sido activamente explotados en ataques recientes. Entre las vulnerabilidades críticas se encuentran:
- CVE-2025-21333, CVE-2025-21334 y CVE-2025-21335: Estos fallos en Windows Hyper-V NT Kernel Integration VSP permiten a los atacantes obtener privilegios de SYSTEM.
- CVE-2025-21294: Vulnerabilidad en Microsoft Digest Authentication que puede permitir ejecución remota de código.
- CVE-2025-21295: Afecta al mecanismo de seguridad SPNEGO Extended Negotiation, permitiendo ejecución de código sin interacción del usuario.
- CVE-2025-21298: Involucra Microsoft Outlook y permite la ejecución remota al previsualizar correos maliciosos.
- CVE-2025-21307: Fallo en el controlador Windows RMCAST, con un CVSS de 9.8.
- CVE-2025-21311: Vulnerabilidad de elevación de privilegios en NTLM V1.
Se recomienda a los usuarios de productos Microsoft aplicar las actualizaciones de seguridad correspondientes para mitigar estos riesgos.
3. Vulnerabilidades en dispositivos móviles Samsung:
Samsung ha lanzado una actualización de seguridad crítica para 28 de sus dispositivos, abordando una vulnerabilidad de alto riesgo en el sistema operativo Android. Esta actualización también corrige otros ocho problemas de seguridad específicos de algunos móviles y tablets de la serie Galaxy. Los dispositivos afectados incluyen modelos como Galaxy Z Flip y Fold 3, 4 y 6, la serie Galaxy S23 y S24, Galaxy A23, A53, entre otros. Es crucial que los usuarios actualicen sus dispositivos para protegerse contra estas vulnerabilidades.
4. Vulnerabilidades en puertos USB tipo C de iPhone:
Investigaciones recientes han identificado vulnerabilidades en el controlador USB tipo C de los modelos iPhone 15 y 16. Aunque estas vulnerabilidades no representan un peligro inmediato debido a la complejidad de los métodos necesarios para explotarlas, alertan sobre posibles futuros ataques. Apple aún no ha tomado medidas significativas para abordar estas vulnerabilidades, pero se anticipa que futuros modelos podrían incluir mejoras en seguridad.
5. Riesgos asociados a componentes chinos en infraestructuras energéticas europeas:
Europa está preocupada por su dependencia de China para componentes cruciales en sus generadores eólicos marinos, específicamente imanes de tierras raras. Un estudio advierte sobre los riesgos de ciberataques y manipulación geopolítica, especialmente en conflictos como el relacionado con Taiwán. Se recomienda diversificar proveedores, fortalecer la ciberseguridad, invertir en producción local y colaborar internacionalmente para mitigar estos riesgos.
Es esencial que los usuarios y administradores de sistemas mantengan sus dispositivos y software actualizados, apliquen las actualizaciones de seguridad proporcionadas por los fabricantes y estén atentos a las recomendaciones de las autoridades competentes en ciberseguridad para protegerse contra estas y otras amenazas emergentes.
6. Vulnerabilidades críticas en dispositivos IoT de fabricantes como Cisco y Netgear:
El Internet de las Cosas (IoT) ha sido blanco de múltiples vulnerabilidades durante la semana del 13 al 19 de enero de 2025, especialmente en dispositivos de fabricantes como Cisco y Netgear. Estos dispositivos pueden ser explotados para ataques de denegación de servicio (DoS), elevación de privilegios, y ejecución remota de código si no se aplican las actualizaciones de seguridad correspondientes.
- CVE-2025-3121: Esta vulnerabilidad afecta a routers Cisco en varios modelos de la serie RV y ASA. Puede permitir que un atacante remoto ejecute código malicioso a través de la vulnerabilidad en el servicio de administración remota.
- CVE-2025-3122: Esta vulnerabilidad en dispositivos Netgear afecta al servicio de administración de red y permite a los atacantes escalar privilegios para obtener acceso a recursos restringidos.
Es crucial para los administradores de sistemas y usuarios de dispositivos IoT aplicar los parches recomendados por estos fabricantes para proteger sus redes. Las vulnerabilidades en IoT no solo ponen en riesgo a los dispositivos específicos, sino que pueden abrir puertas a ataques más grandes sobre la infraestructura de red.
7. Vulnerabilidad crítica en el navegador Google Chrome (CVE-2025-2178):
El navegador Google Chrome ha sido afectado por una vulnerabilidad crítica que permite la ejecución remota de código a través de un fallo en el componente V8. Esta vulnerabilidad, identificada como CVE-2025-2178, puede ser explotada por un atacante al visitar una página web maliciosa. Una vez que la vulnerabilidad es aprovechada, el atacante puede obtener el mismo nivel de privilegios que el usuario del navegador, comprometiendo la seguridad de su sistema.
Google ha publicado una actualización de seguridad para mitigar esta vulnerabilidad. Se recomienda que todos los usuarios de Chrome actualicen su navegador de inmediato para protegerse contra posibles ataques.
8. Vulnerabilidad crítica en el firmware de impresoras HP (CVE-2025-2124):
Una nueva vulnerabilidad ha sido reportada en varias impresoras HP que permite a los atacantes ejecutar código remoto sin necesidad de autenticación previa. La vulnerabilidad se encuentra en el firmware de estos dispositivos, permitiendo que los atacantes obtengan acceso a la red corporativa a través de impresoras comprometidas. Este tipo de ataque podría comprometer la integridad de toda la infraestructura de TI de una organización.
- CVE-2025-2124: Esta vulnerabilidad afecta a varios modelos de impresoras HP de la serie LaserJet. Los administradores de sistemas deben aplicar el parche de seguridad lanzado por HP para evitar que los atacantes exploten esta vulnerabilidad.
9. Fugas de datos en servicios de almacenamiento en la nube (CVE-2025-2140):
Durante la semana de enero de 2025, se descubrió una vulnerabilidad en el sistema de almacenamiento en la nube de Amazon Web Services (AWS). Esta vulnerabilidad permite que los atacantes obtengan acceso no autorizado a los archivos de almacenamiento en la nube de los clientes debido a una mala configuración del sistema de acceso. La vulnerabilidad, identificada como CVE-2025-2140, podría haber afectado a millones de usuarios de AWS si no se hubiera descubierto y corregido a tiempo.
Se recomienda a todos los administradores de AWS revisar sus configuraciones de permiso de acceso a la nube y aplicar las correcciones de seguridad sugeridas. Esta vulnerabilidad destaca la importancia de una correcta gestión de las políticas de seguridad en plataformas de almacenamiento en la nube.
10. Vulnerabilidad en la tecnología de redes 5G (CVE-2025-2156):
Se ha descubierto una vulnerabilidad crítica en los módems 5G utilizados en dispositivos móviles y redes de telecomunicaciones. La vulnerabilidad, CVE-2025-2156, permite que un atacante remoto manipule las conexiones de datos de red 5G y obtenga acceso a la información sensible del usuario sin autorización. Esta vulnerabilidad afecta principalmente a los operadores de telecomunicaciones y a los fabricantes de módems 5G que no han implementado las últimas actualizaciones de seguridad.
Es esencial que las redes móviles 5G y los usuarios de dispositivos 5G actualicen sus equipos y apliquen las recomendaciones de seguridad de los fabricantes para mitigar este tipo de amenazas.