Incidente de seguridad en la cadena de suministro de Notepad++

Se ha detectado un  incidente de seguridad en la cadena de suministro de Notepad++, un editor de texto muy extendido tanto en entornos personales como profesionales.

A través de este incidente, actores maliciosos lograron distribuir versiones alteradas del instalador de Notepad++ desde fuentes no oficiales, incorporando código malicioso adicional. Los usuarios que descargaron e instalaron estas versiones comprometidas podrían haber ejecutado el software sin sospechar, al tratarse de una aplicación legítima y conocida.

El impacto potencial de este tipo de ataques puede ser elevado, ya que un compromiso en la cadena de suministro permite a los atacantes obtener acceso persistente a los sistemas afectados, ejecutar código remoto, descargar cargas adicionales y acceder a información sensible. Este tipo de amenazas resulta especialmente peligrosa porque no requiere interacción adicional del usuario más allá de la instalación del software.

Aunque la infraestructura oficial y el código fuente de Notepad++ no se vieron comprometidos, según la información publicada por el propio proyecto, los sistemas que instalaron el software desde canales de distribución no oficiales durante el periodo afectado podrían seguir en riesgo si no se han tomado medidas correctivas.

Este tipo de incidentes no se basa en técnicas de ingeniería social tradicionales, sino en el abuso de la confianza en software legítimo, lo que refuerza la importancia de descargar aplicaciones únicamente desde fuentes oficiales y verificadas, así como de mantener controles de seguridad adecuados en los sistemas.

Desde CSIRT-CV recomendamos verificar que Notepad++ ha sido descargado exclusivamente desde su sitio oficial y, en caso de duda, reinstalar el software desde fuentes legítimas. Asimismo, se aconseja revisar los sistemas potencialmente afectados en busca de comportamientos anómalos y mantener actualizadas las soluciones de seguridad.

Mantener una actitud preventiva, controlar las fuentes de instalación de software y seguir las recomendaciones de seguridad es clave para reducir el riesgo frente a este tipo de amenazas.

Alertas de seguridad

A continuación, destacamos tres de las alertas de seguridad más destacadas del último mes y que puedes encontrar en nuestro portal de CSIRT-CV :

  • Múltiples vulnerabilidades en Chrome y Firefox: Google Chrome y Mozilla Firefox publican actualizaciones de seguridad que corrigen numerosas vulnerabilidades críticas en ambos navegadores.
  • Vulnerabilidad corregida en Adobe: Adobe publica un boletín de seguridad donde corrige una vulnerabilidad crítica; se recomienda actualizar inmediatamente a las versiones corregidas ColdFusion (2025 Update 6 o 2023 Update 18).
  • Parche de seguridad enero Microsoft: en su boletín de enero, Microsoft corrige hasta 114 vulnerabilidades, incluidas tres recientemente descubiertas. Estas vulnerabilidades abarcan desde divulgación de información sensible hasta errores que podrían permitir la ejecución de código remota.

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).

Suplantación a la Agencia Tributaria (AEAT) y a la Dirección Electrónica Habilitada Única (DEHú)

En el ámbito de la ciberseguridad y la protección de la ciudadanía frente a fraudes digitales, es fundamental extremar la precaución ante campañas de suplantación de identidad que utilizan organismos oficiales como reclamo. En este sentido, queremos informar de la detección reciente de notificaciones falsas que suplantan a la Agencia Estatal de Administración Tributaria (AEAT) y a la Dirección Electrónica Habilitada Única (DEHú).

A través de esta campaña, los atacantes envían correos electrónicos fraudulentos que simulan ser comunicaciones oficiales, informando al destinatario de la existencia de una supuesta notificación pendiente relacionada con trámites fiscales o administrativos. Estos mensajes incluyen enlaces que redirigen a páginas web falsas diseñadas para imitar el aspecto de los portales legítimos de la AEAT o de la DEHú, con el objetivo de robar credenciales de acceso.

El impacto potencial de este tipo de fraude puede ser elevado, ya que la obtención de credenciales de servicios oficiales puede permitir a los ciberdelincuentes acceder a información fiscal sensible, realizar trámites en nombre del usuario o cometer fraudes adicionales. Además, tras introducir los datos, el usuario suele ser redirigido a la página legítima para dificultar la detección del engaño.

Aunque este tipo de campañas no explotan vulnerabilidades técnicas, sí se apoyan en técnicas de ingeniería social altamente efectivas, aprovechando la confianza de los usuarios en organismos públicos y la urgencia asociada a posibles notificaciones administrativas.

Desde CSIRT-CV recomendamos no acceder a enlaces incluidos en correos electrónicos sospechosos y verificar siempre las notificaciones accediendo directamente a las webs oficiales. En caso de haber facilitado datos, se recomienda cambiar inmediatamente las credenciales afectadas y contactar con los organismos correspondientes.

Mantener una actitud preventiva, desconfiar de comunicaciones inesperadas y seguir las recomendaciones de seguridad es clave para reducir el riesgo frente a este tipo de amenazas.

Alertas de seguridad

A continuación, destacamos tres de las alertas de seguridad más destacadas del último mes y que puedes encontrar en nuestro portal de CSIRT-CV :

  • Múltiples vulnerabilidades en Chrome y Firefox: Google Chrome y Mozilla Firefox publican actualizaciones de seguridad que corrigen numerosas vulnerabilidades críticas en ambos navegadores.
  • Vulnerabilidad corregida en Adobe: Adobe publica un boletín de seguridad donde corrige una vulnerabilidad crítica; se recomienda actualizar inmediatamente a las versiones corregidas ColdFusion (2025 Update 6 o 2023 Update 18).
  • Parche de seguridad enero Microsoft: en su boletín de enero, Microsoft corrige hasta 114 vulnerabilidades, incluidas tres recientemente descubiertas. Estas vulnerabilidades abarcan desde divulgación de información sensible hasta errores que podrían permitir la ejecución de código remota.

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).

Múltiples vulnerabilidades críticas en VMware Tanzu

Múltiples vulnerabilidades críticas en VMware Tanzu

En el ámbito de la seguridad de las infraestructuras tecnológicas, es fundamental mantener los sistemas actualizados y correctamente gestionados. En este sentido, queremos informar de la publicación reciente de múltiples avisos de seguridad que afectan a la plataforma VMware Tanzu, una solución ampliamente utilizada en entornos de contenedores y aplicaciones cloud.

Broadcom ha publicado 16 avisos de seguridad, de los cuales 3 han sido catalogados como críticos, corrigiendo un elevado número de vulnerabilidades que podrían suponer un riesgo significativo para las organizaciones que utilicen estas tecnologías. La explotación de estas vulnerabilidades podría permitir, entre otras acciones, provocar denegaciones de servicio o incluso la ejecución de código remoto en sistemas vulnerables.

Los productos afectados incluyen, entre otros, VMware Tanzu Platform, Tanzu Kubernetes Runtime, VMware Tanzu Application Service y VMware Tanzu Kubernetes Grid Integrated Edition, por lo que el impacto potencial puede ser elevado en entornos que basan su operativa en estas soluciones.

Aunque en el momento de publicación del aviso no se ha confirmado la explotación activa de las vulnerabilidades, desde CSIRT-CV recomendamos aplicar las actualizaciones publicadas por el fabricante lo antes posible, especialmente en aquellos sistemas expuestos o críticos para la organización.

 

Mantener las plataformas actualizadas y seguir las recomendaciones de seguridad de los fabricantes es una de las medidas más eficaces para reducir riesgos y fortalecer la resiliencia frente a posibles ciberataques.

 

Alertas de seguridad

A continuación, destacamos tres de las alertas de seguridad más destacadas del último mes y que puedes encontrar en nuestro portal de CSIRT-CV :

  • Múltiples vulnerabilidades en Chrome y Firefox: Google Chrome y Mozilla Firefox publican actualizaciones de seguridad que corrigen numerosas vulnerabilidades críticas en ambos navegadores.
  • Vulnerabilidad corregida en Adobe: Adobe publica un boletín de seguridad donde corrige una vulnerabilidad crítica; se recomienda actualizar inmediatamente a las versiones corregidas ColdFusion (2025 Update 6 o 2023 Update 18).
  • Parche de seguridad enero Microsoft: en su boletín de enero, Microsoft corrige hasta 114 vulnerabilidades, incluidas tres recientemente descubiertas. Estas vulnerabilidades abarcan desde divulgación de información sensible hasta errores que podrían permitir la ejecución de código remota.

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).

Publicación boletín mensual

Hoy hemos emitido un nuevo boletín mensual con muchos consejos sobre ciberseguridad.

Todos los suscriptores del boletín mensual del CSIRT-CV han recibido el último ejemplar en sus correos.

Si quieres ser de los primeros en recibir nuestra publicación, puedes suscribirte aquí o, si prefieres leerlo en nuestra página accede a este  enlace.