>
Informativo

Panorama de Riesgos Cibernéticos: Octubre 2025

3 de noviembre de 2025

Tabla de contenidos

Categorías

publicaciones más vistas

Las amenazas cibernéticas de 2025: nuevos malwares, vulnerabilidades y cómo protegerte
15 de julio
Ciberamenazas en evolución: Vulnerabilidades críticas, ataques activos y claves filtradas
31 de julio
¿Qué es un parche informático?: Tipos, usos y origen
15 de septiembre
Ciberataques sin fronteras: de gigantes tecnológicos a marcas peruanas, una amenaza latente
1 de octubre
Alertas de ciberseguridad agosto 2025: malware, parches de Microsoft, Adobe, WhatsApp y Mozilla
1 de septiembre
Panorama de Riesgos Cibernéticos: Octubre 2025
3 de noviembre
Estafas digitales en Perú: Aprende a reconocerlas y protegerte
30 de octubre
Protege tu laptop y tu información: Consejos clave de seguridad
28 de octubre
Lo que publicas en redes dice mucho de ti: ¡Cuida tu privacidad!
28 de octubre
¡Cuidado al escanear! No todos los códigos QR son seguros
28 de octubre

Microsoft parcha 172 vulnerabilidades, incluyendo 6 fallos 0-Day

El Patch Tuesday de octubre de 2025 de Microsoft abordó una total de 172 fallos de seguridad, incluyendo seis vulnerabilidades 0-day que estaban siendo explotadas activamente.

Todos los fallos han sido mitigados mediante las actualizaciones correspondientes.

Más en: Release Notes – Security Update Guide – Microsoft – Release Notes – Security Update Guide – Microsoft

El 40% de dispositivos a nivel global aún usan windows 10

Según SecurityWeek, Windows 10 aún está instalado en más de un 40% de los dispositivos a nivel global, lo que, dado que el 14 de octubre finalizó el soporte oficial, crea una superficie de ataque de cientos de millones de equipo potencialmente expuestos a amenazas no corregidas.

Microsoft ofrece un programa de Extensiones de Seguridad (ESU) para recibir parches durante un año más, con costo para consumidores y organizaciones, mientras que en la Unión Europea se ha anunciado que este servicio será gratuito.

Más en: Windows 10 Still on Over 40% of Devices as It Reaches End of Support – SecurityWeek

Falla crítica en aws provoca interrupción masiva de servicios globales

Una interrupción en la infraestructura de Amazon Web Services (AWS) afectó a millones de usuarios y múltiples plataformas, incluyendo Amazon.com, Prime Video, Fortnite, Canva y Perplexity AI. El incidente se originó en la región US-EAST-1 y fue atribuido inicialmente a un fallo en la resolución DNS del endpoint de DynamoDB. La falla generó aumentos de latencia y errores en servicios clave, afectando tanto a consumidores como a la creación de casos de soporte.

Aunque AWS informó una recuperación parcial tras 45 minutos, nuevas incidencias relacionadas con sus balanceadores de carga de red prolongaron la inestabilidad. Entre los servicios impactados se incluyen aplicaciones críticas como Roblox, Hulu, Ronbinhood, Grammarly y el entorno educativo Canvas, que continuó presentando fallos de acceso. AWS indicó haber implementado medidas de mitigación adicionales y continúa trabajando en la restauración completa y en la identificación de la causa raíz del incidente.

Más en: Amazon Web Services event: Follow live updates on AWS Health Dashboard

Actores de amenazas explotan toolshell en campañas de ciberespionaje

Broadcom ha advertido que actores de amenazas vinculados con China, han estado explotando activamente el fallo de ejecución remota de código ToolShell que afecta a los servidores SharePoint on-premise, para obtener acceso inicial sin autenticación.

En campañas dirigidas a una empresa de telecomunicaciones en Oriente Medio y a agencias gubernamentales y universidades den África, Sudamérica y EE.UU., los atacantes desplegaron herramientas para evadir la detección. La cadena de ataque también incluye exploits para escalar privilegios y robar credenciales con el objetivo principal de espionaje y establecer acceso persistente. Se recomienda aplicar los parches (Windows) disponibles para ToolShell y las demás fallas explotadas.

Más en: ToolShell Used to Compromise Telecoms Company in Middle East | SECURITY.COM

Passiveneuron: Campaña global de ciberespionaje dirigida a servidores SQL

Según Securelist, PassiveNeuron es una campaña de ciberespionaje que desde 2024-2025 ha atacado servidores de gobiernos, finanzas e industria en Asia, África y Latinoamérica. Suelen lograr ejecución remota aprovechando servidores Microsoft SQL (vía vulnerabilidades, SQLi o credenciales) e intentan desplegar web shells.

Cuando son bloqueados, recurren a una cadena multilayer de loades DLL para persistir y evitar detección. La atribución apunta a actores chinos con baja confianza. Las defensas observadas incluyen detección de intentos ruidosos de despliegue y bloqueo por EDR; los atacantes adaptaron técnicas para evadirlas.

Más en: Cyberespionage campaign PassiveNeuron targets machines running Windows Server | Securelist

Nueva oleada de phising utiliza solicitudes OAuth para comprometer cuentas Microsoft

Según reportes de investigadores de seguridad, se ha detectado una nueva oleada de ciberataques que está empleando la técnica de phishing de autenticación OAuth para comprometer cuentas de Microsoft (incluyendo cuentas corporativas y de negocio). Este método de ataque funciona engañando a los usuarios para que, a través de correos electrónicos que imitan plataformas de inversión o empresariales, otorguen permisos a una aplicación que parece legítima.

Al dar el consentimiento, los actores de amenazas obtienen tokens de acceso OAuth válidos que les permiten tomar el control total de la cuenta (correo, archivos, contactos) y, crucialmente, burlar la autenticación multifactor (MFA) y la protección por contraseña, facilitando el movimiento lateral en redes corporativas y el robo de datos sensibles.  La principal recomendación es que los usuarios nunca accedan a enlaces de correos inesperados que soliciten autorización y que las organizaciones implementen herramientas para monitorear el uso inusual de tokens OAuth, además de reforzar la formación para abordar este tipo de ataque.

Más en: Unit42-timely-threat-intel/2025-10-23-OAuth-flow-phishing.txt at main · PaloAltoNetworks/Unit42-timely-threat-intel · GitHub

Falla de DNS y configuración en Azure provoca interrupción global en servicios de Microsoft

Microsoft enfrenta una interrupción global derivada de un fallo en su infraestructura DNS y en la configuración del servicio Azure Front Door (AFD), afectando la disponibilidad de Microsoft Azure, Microsoft365, Intune y Exchange. El incidente inició alrededor de las 16:00 UTC, causando errores de autenticación y degradación de servicios críticos utilizados por organizaciones de sectores como salud y transporte.

Microsoft confirmó que una modificación inadvertida en la configuración de AFD provocó la pérdidad de disponibilidad y aplicó un bloqueo de cambios junto con la restauración del último estado funcional conocido. Como mitigación temporal, la compañía recomendó redirigir el tráfico mediante Azure Traffic Manager y el uso de interfaces programáticas (PowerShell, CLI) ante la caída del portal.

Más en: Azure status history | Microsoft Azure

Bibi Zúñiga

Compartir:

Publicaciones relacionadas

Panorama de Riesgos Cibernéticos: Octubre 2025

Sentrix

3 noviembre 2025
Estafas digitales en Perú: Aprende a reconocerlas y protegerte

Sentrix

30 octubre 2025
¿Tu contraseña es segura? Evita errores comunes y protégete mejor

Sentrix

28 octubre 2025