Microsoft parcha 172 vulnerabilidades, incluyendo 6 fallos 0-Day
El Patch Tuesday de octubre de 2025 de Microsoft abordó una total de 172 fallos de seguridad, incluyendo seis vulnerabilidades 0-day que estaban siendo explotadas activamente.
Todos los fallos han sido mitigados mediante las actualizaciones correspondientes.
El 40% de dispositivos a nivel global aún usan windows 10
Según SecurityWeek, Windows 10 aún está instalado en más de un 40% de los dispositivos a nivel global, lo que, dado que el 14 de octubre finalizó el soporte oficial, crea una superficie de ataque de cientos de millones de equipo potencialmente expuestos a amenazas no corregidas.
Microsoft ofrece un programa de Extensiones de Seguridad (ESU) para recibir parches durante un año más, con costo para consumidores y organizaciones, mientras que en la Unión Europea se ha anunciado que este servicio será gratuito.
Más en: Windows 10 Still on Over 40% of Devices as It Reaches End of Support – SecurityWeek
Falla crítica en aws provoca interrupción masiva de servicios globales
Una interrupción en la infraestructura de Amazon Web Services (AWS) afectó a millones de usuarios y múltiples plataformas, incluyendo Amazon.com, Prime Video, Fortnite, Canva y Perplexity AI. El incidente se originó en la región US-EAST-1 y fue atribuido inicialmente a un fallo en la resolución DNS del endpoint de DynamoDB. La falla generó aumentos de latencia y errores en servicios clave, afectando tanto a consumidores como a la creación de casos de soporte.
Aunque AWS informó una recuperación parcial tras 45 minutos, nuevas incidencias relacionadas con sus balanceadores de carga de red prolongaron la inestabilidad. Entre los servicios impactados se incluyen aplicaciones críticas como Roblox, Hulu, Ronbinhood, Grammarly y el entorno educativo Canvas, que continuó presentando fallos de acceso. AWS indicó haber implementado medidas de mitigación adicionales y continúa trabajando en la restauración completa y en la identificación de la causa raíz del incidente.
Más en: Amazon Web Services event: Follow live updates on AWS Health Dashboard
Actores de amenazas explotan toolshell en campañas de ciberespionaje
Broadcom ha advertido que actores de amenazas vinculados con China, han estado explotando activamente el fallo de ejecución remota de código ToolShell que afecta a los servidores SharePoint on-premise, para obtener acceso inicial sin autenticación.
En campañas dirigidas a una empresa de telecomunicaciones en Oriente Medio y a agencias gubernamentales y universidades den África, Sudamérica y EE.UU., los atacantes desplegaron herramientas para evadir la detección. La cadena de ataque también incluye exploits para escalar privilegios y robar credenciales con el objetivo principal de espionaje y establecer acceso persistente. Se recomienda aplicar los parches (Windows) disponibles para ToolShell y las demás fallas explotadas.
Más en: ToolShell Used to Compromise Telecoms Company in Middle East | SECURITY.COM
Passiveneuron: Campaña global de ciberespionaje dirigida a servidores SQL
Según Securelist, PassiveNeuron es una campaña de ciberespionaje que desde 2024-2025 ha atacado servidores de gobiernos, finanzas e industria en Asia, África y Latinoamérica. Suelen lograr ejecución remota aprovechando servidores Microsoft SQL (vía vulnerabilidades, SQLi o credenciales) e intentan desplegar web shells.
Cuando son bloqueados, recurren a una cadena multilayer de loades DLL para persistir y evitar detección. La atribución apunta a actores chinos con baja confianza. Las defensas observadas incluyen detección de intentos ruidosos de despliegue y bloqueo por EDR; los atacantes adaptaron técnicas para evadirlas.
Más en: Cyberespionage campaign PassiveNeuron targets machines running Windows Server | Securelist
Nueva oleada de phising utiliza solicitudes OAuth para comprometer cuentas Microsoft
Según reportes de investigadores de seguridad, se ha detectado una nueva oleada de ciberataques que está empleando la técnica de phishing de autenticación OAuth para comprometer cuentas de Microsoft (incluyendo cuentas corporativas y de negocio). Este método de ataque funciona engañando a los usuarios para que, a través de correos electrónicos que imitan plataformas de inversión o empresariales, otorguen permisos a una aplicación que parece legítima.
Al dar el consentimiento, los actores de amenazas obtienen tokens de acceso OAuth válidos que les permiten tomar el control total de la cuenta (correo, archivos, contactos) y, crucialmente, burlar la autenticación multifactor (MFA) y la protección por contraseña, facilitando el movimiento lateral en redes corporativas y el robo de datos sensibles. La principal recomendación es que los usuarios nunca accedan a enlaces de correos inesperados que soliciten autorización y que las organizaciones implementen herramientas para monitorear el uso inusual de tokens OAuth, además de reforzar la formación para abordar este tipo de ataque.
Falla de DNS y configuración en Azure provoca interrupción global en servicios de Microsoft
Microsoft enfrenta una interrupción global derivada de un fallo en su infraestructura DNS y en la configuración del servicio Azure Front Door (AFD), afectando la disponibilidad de Microsoft Azure, Microsoft365, Intune y Exchange. El incidente inició alrededor de las 16:00 UTC, causando errores de autenticación y degradación de servicios críticos utilizados por organizaciones de sectores como salud y transporte.
Microsoft confirmó que una modificación inadvertida en la configuración de AFD provocó la pérdidad de disponibilidad y aplicó un bloqueo de cambios junto con la restauración del último estado funcional conocido. Como mitigación temporal, la compañía recomendó redirigir el tráfico mediante Azure Traffic Manager y el uso de interfaces programáticas (PowerShell, CLI) ante la caída del portal.
Bibi Zúñiga
Compartir: