>
Novedades

Ciberamenazas en evolución: Vulnerabilidades críticas, ataques activos y claves filtradas

31 de julio de 2025

Tabla de contenidos

Categorías

publicaciones más vistas

Las amenazas cibernéticas de 2025: nuevos malwares, vulnerabilidades y cómo protegerte
15 de julio
Ciberamenazas en evolución: Vulnerabilidades críticas, ataques activos y claves filtradas
31 de julio

Microsoft corrige 132 vulnerabilidades en su parche de julio

Microsoft ha publicado su actualización de seguridad mensual de julio de 2025, que incluye 132 vulnerabilidades que afectan a diversos productos, incluyendo 14 que Microsoft calificó como «críticas».

En la publicación de este mes, Microsoft no observó ninguna de las vulnerabilidades incluidas siendo explotadas activamente. De las 14 entradas «críticas», 11 son vulnerabilidades de ejecución remota de código (RCE) en servicios y aplicaciones de Microsoft Windows, incluyendo el servicio proxy KDC, Microsoft Office y SharePoint Server.

Más en: Microsoft Patch Tuesday for July 2025 — Snort rules and prominent vulnerabilities

Vulnerabilidad 0-Day en Google Chrome bajo explotación activa

Google ha lanzado una actualización de seguridad de emergencia para Chrome 138 para abordar una vulnerabilidad crítica de día cero que se está explotando activamente.

La vulnerabilidad, identificada como CVE-2025-6558, afecta a los componentes ANGLE y GPU del navegador y ha provocado la acción inmediata del equipo de seguridad de Google para proteger a los usuarios de los ataques continuos.

La falla implica una validación incorrecta de entradas no confiables, lo que podría permitir a los atacantes ejecutar código malicioso en los sistemas afectados.

Lo más preocupante de este descubrimiento es el reconocimiento explícito por parte de Google de que «existe un exploit para CVE-2025-6558 disponible».

Esta designación como vulnerabilidad de día cero significa que los atacantes ya utilizaban esta falla activamente antes de que se lanzara un parche, lo que podría comprometer los sistemas y datos de los usuarios.

La actualización de seguridad de emergencia se ha implementado en todas las plataformas a través de la versión 138.0.7204.157/158 de Chrome para Windows y Mac, y la 138.0.7204.157 para Linux.

Más en: Google Chrome 0-Day Vulnerability Under Active Exploitation

 

ToolShell: Una historia de cinco vulnerabilidades en Microsoft Sharepoint

El 19 y 20 de julio de 2025, varias empresas de seguridad y CERT nacionales publicaron alertas sobre la explotación activa de servidores locales de SharePoint. Según los informes, los ataques observados no requerían autenticación, permitían a los atacantes obtener el control total de los servidores infectados y se llevaron a cabo mediante una cadena de explotación de dos vulnerabilidades: CVE-2025-49704 y CVE-2025-49706, conocidas públicamente como «ToolShell». Además, en las mismas fechas, Microsoft publicó parches de seguridad fuera de banda para las vulnerabilidades CVE-2025-53770 y CVE-2025-53771, destinados a abordar las evasiones de seguridad de las correcciones previas para CVE-2025-49704 y CVE-2025-49706. El lanzamiento de las nuevas actualizaciones «correctas» ha generado confusión sobre qué vulnerabilidades están explotando los atacantes y si utilizan exploits de día cero.

Los productos de Kaspersky detectaron y bloquearon proactivamente la actividad maliciosa relacionada con estos ataques, lo que les permitió recopilar estadísticas sobre el período y la propagación de esta campaña. Sus estadísticas muestran que la explotación generalizada comenzó el 18 de julio de 2025 y los atacantes atacaron servidores en todo el mundo, en Egipto, Jordania, Rusia, Vietnam y Zambia. Se vieron afectadas entidades de diversos sectores: gobierno, finanzas, manufactura, silvicultura y agricultura.

Más en: Analysis of the ToolShell vulnerabilities and exploit code | Securelist

 

Claves filtradas permiten acceso a sitios ASP.NET

Investigadores de la Unidad 42 de Palo Alto Networks descubrieron una campaña de un agente de acceso inicial (IAB) para explotar claves de máquina filtradas (claves criptográficas utilizadas en sitios ASP.NET) para obtener acceso a organizaciones objetivo. Los IAB vulneran la seguridad de las organizaciones y luego venden ese acceso a otros actores de amenazas.

El IAB utilizó estas claves filtradas para firmar cargas maliciosas que proporcionan acceso no autorizado a servidores objetivo, mediante una técnica denominada deserialización del estado de vista de ASP.NET. Esta técnica le permitió ejecutar cargas maliciosas directamente en la memoria del servidor, minimizando su presencia en disco y dejando pocos artefactos forenses, lo que dificulta su detección.

Se identificaron incidentes en alrededor de una docena de organizaciones afectadas por esta amenaza. En la mayoría de los casos, se identificaron las claves de máquina expuestas como la causa raíz. Por lo tanto, se recomienda a las organizaciones que revisen las directrices de Microsoft sobre la identificación y reparación de claves de máquina comprometidas para sitios ASP.NET de Internet Information Services (IIS) en su entorno.

Más en: GoldMelody’s Hidden Chords: Initial Access Broker In-Memory IIS Modules Revealed

Una red de hackers deja 5,000 víctimas en una estafa de criptomonedas de 460 millones

Las autoridades españolas han desmantelado una red de fraude de inversión en criptomonedas que lavó aproximadamente €460 millones ($540 millones), según un anuncio de Europol este lunes.

La operación fue liderada por la policía española con apoyo de agencias policiales de Francia, Estonia y Estados Unidos. Cinco sospechosos fueron arrestados como parte de la operación, tres detenidos en las Islas Canarias y dos en Madrid.

Según Europol, la red criminal utilizó asociados en todo el mundo para recaudar fondos a través de diversos métodos, incluyendo retiros en efectivo, transferencias bancarias y transferencias de criptomonedas.

Los investigadores creen que la organización estableció una red corporativa y bancaria con base en Hong Kong. El grupo presuntamente utilizó pasarelas de pago y cuentas de usuario registradas bajo diferentes nombres en varios exchanges para recibir, almacenar y transferir fondos criminales.

Europol, con sede en La Haya, indicó que la investigación sobre la operación de fraude con criptomonedas sigue en curso.

Más en: España desmantela red de fraude cripto que lavó €460 millones Por Investing.com

 

Contraseñas

Una contraseña, clave o código de acceso​ es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar a cierta área. Solamente le permiten el acceso a aquella persona que conoce la seña. Igualmente se utilizaba en las rondas nocturnas cuando se encontraba algún miembro del mismo bando y no ser confundido con enemigo. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

Balance entre seguridad y comodidad

Aunque con excepciones, cuanto más cómoda de recordar sea una contraseña implicará una mayor facilidad para un atacante de adivinarla. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política de contraseñas en particular. Sin embargo, no existe un método único que sea pues el mejor para definir un balance adecuado entre la seguridad y comodidad de acceso directo ante todo.

“Una contraseña segura debe ser larga, aleatoria y única para proteger adecuadamente tu información personal”

Características de una Contraseña Segura:

  1. Longitud: Una contraseña segura debe tener al menos 12 caracteres, aunque se recomienda que tenga 15 o más para mayor seguridad. Cuanto más larga sea la contraseña, más difícil será de descifrar.
  2. Aleatoriedad: Utiliza una combinación de letras mayúsculas y minúsculas, números y símbolos. Esto crea una cadena de caracteres que es prácticamente imposible de adivinar. Por ejemplo, en lugar de usar «Contraseña123», opta por algo como «G7@t3r!xQ9».
  3. Unicidad: No debes utilizar la misma contraseña en diferentes sitios web o aplicaciones. Si una de tus cuentas se ve comprometida, las demás también estarán en riesgo si compartes contraseñas.
  4. Complejidad: Asegúrate de que tu contraseña incluya una mezcla de diferentes tipos de caracteres. Esto no solo incluye letras y números, sino también caracteres especiales como @, #, o $.

 

A tomar en cuenta

  • Generadores de Contraseñas: Considera usar un generador de contraseñas para crear contraseñas aleatorias y seguras.
  • Gestores de Contraseñas: Utiliza un gestor de contraseñas para almacenar y gestionar tus contraseñas de manera segura. Esto te permitirá usar contraseñas únicas y complejas sin tener que recordarlas todas.

 

Siguiendo estas pautas, puedes mejorar significativamente la seguridad de tus contraseñas y proteger tu información personal en línea.

Bibi Zúñiga

Compartir:

Publicaciones relacionadas

Ciberamenazas en evolución: Vulnerabilidades críticas, ataques activos y claves filtradas

Sentrix

31 julio 2025
Las amenazas cibernéticas de 2025: nuevos malwares, vulnerabilidades y cómo protegerte

Sentrix

15 julio 2025