Publicación boletín mensual

Hoy hemos emitido un nuevo boletín mensual con muchos consejos sobre ciberseguridad.

Todos los suscriptores del boletín mensual del CSIRT-CV han recibido el último ejemplar en sus correos.

Si quieres ser de los primeros en recibir nuestra publicación, puedes suscribirte aquí o, si prefieres leerlo en nuestra página accede a este  enlace.

Microsoft publica actualizaciones de seguridad en el parche de marzo de 2026

Microsoft ha publicado su actualización mensual de seguridad correspondiente a marzo de 2026. El paquete incluye decenas de correcciones para fallos que afectan a distintos productos del ecosistema Windows y servicios asociados.

Análisis 

El boletín de este mes corrige alrededor de 79 vulnerabilidades, entre ellas dos fallos de día cero que habían sido divulgados públicamente antes de la publicación del parche. Además, varias de las vulnerabilidades solucionadas han sido clasificadas como críticas, incluyendo fallos de ejecución remota de código (RCE) y divulgación de información, que podrían permitir a un atacante ejecutar código en sistemas vulnerables o acceder a datos sensibles si se explotan con éxito.

Según los análisis publicados por distintos investigadores de seguridad, las vulnerabilidades afectan a numerosos componentes y servicios de Microsoft, como Windows, SQL Server, .NET, Active Directory, Azure, Office o SharePoint, entre otros. Aunque las dos vulnerabilidades de día cero habían sido reveladas públicamente, Microsoft indicó que ninguna de ellas estaba siendo explotada activamente en el momento de publicar los parches, si bien algunas se consideran más propensas a ser explotadas en el futuro

Vulnerabilidades Relevantes

  • CVE-2026-21262
    Producto: Microsoft SQL Server
    Descripción: vulnerabilidad de elevación de privilegios que podría permitir a un atacante autenticado obtener privilegios elevados en el sistema.
    Actualización: incluida en las actualizaciones de seguridad de marzo de 2026.
  • CVE-2026-26127
    Producto: .NET
    Versiones afectadas: .NET 9.0 y .NET 10.0 en Windows, Linux y macOS
    Descripción: vulnerabilidad de denegación de servicio (DoS) que podría provocar la interrupción del servicio mediante solicitudes especialmente diseñadas.
    Actualización: disponible en el paquete de actualizaciones de seguridad de Microsoft de marzo de 2026.

Recomendaciones

Microsoft recomienda aplicar las actualizaciones de seguridad lo antes posible para mitigar posibles intentos de explotación, especialmente en entornos corporativos donde estos componentes se utilizan de forma generalizada.

Referencias

      •  

Incidente de seguridad en la cadena de suministro de Notepad++

Se ha detectado un  incidente de seguridad en la cadena de suministro de Notepad++, un editor de texto muy extendido tanto en entornos personales como profesionales.

A través de este incidente, actores maliciosos lograron distribuir versiones alteradas del instalador de Notepad++ desde fuentes no oficiales, incorporando código malicioso adicional. Los usuarios que descargaron e instalaron estas versiones comprometidas podrían haber ejecutado el software sin sospechar, al tratarse de una aplicación legítima y conocida.

El impacto potencial de este tipo de ataques puede ser elevado, ya que un compromiso en la cadena de suministro permite a los atacantes obtener acceso persistente a los sistemas afectados, ejecutar código remoto, descargar cargas adicionales y acceder a información sensible. Este tipo de amenazas resulta especialmente peligrosa porque no requiere interacción adicional del usuario más allá de la instalación del software.

Aunque la infraestructura oficial y el código fuente de Notepad++ no se vieron comprometidos, según la información publicada por el propio proyecto, los sistemas que instalaron el software desde canales de distribución no oficiales durante el periodo afectado podrían seguir en riesgo si no se han tomado medidas correctivas.

Este tipo de incidentes no se basa en técnicas de ingeniería social tradicionales, sino en el abuso de la confianza en software legítimo, lo que refuerza la importancia de descargar aplicaciones únicamente desde fuentes oficiales y verificadas, así como de mantener controles de seguridad adecuados en los sistemas.

Desde CSIRT-CV recomendamos verificar que Notepad++ ha sido descargado exclusivamente desde su sitio oficial y, en caso de duda, reinstalar el software desde fuentes legítimas. Asimismo, se aconseja revisar los sistemas potencialmente afectados en busca de comportamientos anómalos y mantener actualizadas las soluciones de seguridad.

Mantener una actitud preventiva, controlar las fuentes de instalación de software y seguir las recomendaciones de seguridad es clave para reducir el riesgo frente a este tipo de amenazas.

Alertas de seguridad

A continuación, destacamos tres de las alertas de seguridad más destacadas del último mes y que puedes encontrar en nuestro portal de CSIRT-CV :

  • Múltiples vulnerabilidades en Chrome y Firefox: Google Chrome y Mozilla Firefox publican actualizaciones de seguridad que corrigen numerosas vulnerabilidades críticas en ambos navegadores.
  • Vulnerabilidad corregida en Adobe: Adobe publica un boletín de seguridad donde corrige una vulnerabilidad crítica; se recomienda actualizar inmediatamente a las versiones corregidas ColdFusion (2025 Update 6 o 2023 Update 18).
  • Parche de seguridad enero Microsoft: en su boletín de enero, Microsoft corrige hasta 114 vulnerabilidades, incluidas tres recientemente descubiertas. Estas vulnerabilidades abarcan desde divulgación de información sensible hasta errores que podrían permitir la ejecución de código remota.

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).

Suplantación a la Agencia Tributaria (AEAT) y a la Dirección Electrónica Habilitada Única (DEHú)

En el ámbito de la ciberseguridad y la protección de la ciudadanía frente a fraudes digitales, es fundamental extremar la precaución ante campañas de suplantación de identidad que utilizan organismos oficiales como reclamo. En este sentido, queremos informar de la detección reciente de notificaciones falsas que suplantan a la Agencia Estatal de Administración Tributaria (AEAT) y a la Dirección Electrónica Habilitada Única (DEHú).

A través de esta campaña, los atacantes envían correos electrónicos fraudulentos que simulan ser comunicaciones oficiales, informando al destinatario de la existencia de una supuesta notificación pendiente relacionada con trámites fiscales o administrativos. Estos mensajes incluyen enlaces que redirigen a páginas web falsas diseñadas para imitar el aspecto de los portales legítimos de la AEAT o de la DEHú, con el objetivo de robar credenciales de acceso.

El impacto potencial de este tipo de fraude puede ser elevado, ya que la obtención de credenciales de servicios oficiales puede permitir a los ciberdelincuentes acceder a información fiscal sensible, realizar trámites en nombre del usuario o cometer fraudes adicionales. Además, tras introducir los datos, el usuario suele ser redirigido a la página legítima para dificultar la detección del engaño.

Aunque este tipo de campañas no explotan vulnerabilidades técnicas, sí se apoyan en técnicas de ingeniería social altamente efectivas, aprovechando la confianza de los usuarios en organismos públicos y la urgencia asociada a posibles notificaciones administrativas.

Desde CSIRT-CV recomendamos no acceder a enlaces incluidos en correos electrónicos sospechosos y verificar siempre las notificaciones accediendo directamente a las webs oficiales. En caso de haber facilitado datos, se recomienda cambiar inmediatamente las credenciales afectadas y contactar con los organismos correspondientes.

Mantener una actitud preventiva, desconfiar de comunicaciones inesperadas y seguir las recomendaciones de seguridad es clave para reducir el riesgo frente a este tipo de amenazas.

Alertas de seguridad

A continuación, destacamos tres de las alertas de seguridad más destacadas del último mes y que puedes encontrar en nuestro portal de CSIRT-CV :

  • Múltiples vulnerabilidades en Chrome y Firefox: Google Chrome y Mozilla Firefox publican actualizaciones de seguridad que corrigen numerosas vulnerabilidades críticas en ambos navegadores.
  • Vulnerabilidad corregida en Adobe: Adobe publica un boletín de seguridad donde corrige una vulnerabilidad crítica; se recomienda actualizar inmediatamente a las versiones corregidas ColdFusion (2025 Update 6 o 2023 Update 18).
  • Parche de seguridad enero Microsoft: en su boletín de enero, Microsoft corrige hasta 114 vulnerabilidades, incluidas tres recientemente descubiertas. Estas vulnerabilidades abarcan desde divulgación de información sensible hasta errores que podrían permitir la ejecución de código remota.

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).