Publicació butlletí mensual

Hoy hemos emitido un nuevo boletín mensual con muchos consejos sobre ciberseguridad.

Todos los suscriptores del boletín mensual del CSIRT-CV han recibido el último ejemplar en sus correos.

Si quieres ser de los primeros en recibir nuestra publicación, puedes suscribirte aquí o, si prefieres leerlo en nuestra página accede a este  enlace.

Microsoft publica actualitzacions de seguretat per a març de 2026

Microsoft ha publicat la seua actualització mensual de seguretat corresponent a març de 2026. El paquet inclou desenes de correccions per a fallades que afecten diferents productes de l’ecosistema Windows i serveis associats.

Anàlisi

El butlletí d’aquest mes corregeix aproximadament 79 vulnerabilitats, entre elles dos fallades de dia zero que havien sigut divulgades públicament abans de la publicació del pegat. A més, diverses de les vulnerabilitats solucionades han sigut classificades com a crítiques, incloent fallades d’execució remota de codi (RCE) i divulgació d’informació, que podrien permetre a un atacant executar codi en sistemes vulnerables o accedir a dades sensibles si s’exploten amb èxit.

Segons les anàlisis publicades per diferents investigadors de seguretat, les vulnerabilitats afecten nombrosos components i serveis de Microsoft, com Windows, SQL Server, .NET, Active Directory, Azure, Office o SharePoint, entre altres. Encara que les dos vulnerabilitats de dia zero havien sigut revelades públicament, Microsoft va indicar que cap d’elles estava sent explotada activament en el moment de publicar els pegats, encara que algunes es consideren més propenses a ser explotades en el futur.

Vulnerabilitats rellevants

  • CVE-2026-21262
    Producte: Microsoft SQL Server
    Descripció: vulnerabilitat d’elevació de privilegis que podria permetre a un atacant autenticat obtindre privilegis elevats en el sistema.
    Actualització: inclosa en les actualitzacions de seguretat de març de 2026.
  • CVE-2026-26127
    Producte: .NET
    Versions afectades: .NET 9.0 i .NET 10.0 en Windows, Linux i macOS
    Descripció: vulnerabilitat de denegació de servei (DoS) que podria provocar la interrupció del servei mitjançant sol·licituds especialment dissenyades.
    Actualització: disponible en el paquet d’actualitzacions de seguretat de Microsoft de març de 2026.
  •  

Recomanacions

Microsoft recomana aplicar les actualitzacions de seguretat al més prompte possible per a mitigar possibles intents d’explotació, especialment en entorns corporatius on aquests components s’utilitzen de manera generalitzada.

 

Referències

Suplantación a la Agencia Tributaria (AEAT) y a la Dirección Electrónica Habilitada Única (DEHú)

En el ámbito de la ciberseguridad y la protección de la ciudadanía frente a fraudes digitales, es fundamental extremar la precaución ante campañas de suplantación de identidad que utilizan organismos oficiales como reclamo. En este sentido, queremos informar de la detección reciente de notificaciones falsas que suplantan a la Agencia Estatal de Administración Tributaria (AEAT) y a la Dirección Electrónica Habilitada Única (DEHú).

A través de esta campaña, los atacantes envían correos electrónicos fraudulentos que simulan ser comunicaciones oficiales, informando al destinatario de la existencia de una supuesta notificación pendiente relacionada con trámites fiscales o administrativos. Estos mensajes incluyen enlaces que redirigen a páginas web falsas diseñadas para imitar el aspecto de los portales legítimos de la AEAT o de la DEHú, con el objetivo de robar credenciales de acceso.

El impacto potencial de este tipo de fraude puede ser elevado, ya que la obtención de credenciales de servicios oficiales puede permitir a los ciberdelincuentes acceder a información fiscal sensible, realizar trámites en nombre del usuario o cometer fraudes adicionales. Además, tras introducir los datos, el usuario suele ser redirigido a la página legítima para dificultar la detección del engaño.

Aunque este tipo de campañas no explotan vulnerabilidades técnicas, sí se apoyan en técnicas de ingeniería social altamente efectivas, aprovechando la confianza de los usuarios en organismos públicos y la urgencia asociada a posibles notificaciones administrativas.

Desde CSIRT-CV recomendamos no acceder a enlaces incluidos en correos electrónicos sospechosos y verificar siempre las notificaciones accediendo directamente a las webs oficiales. En caso de haber facilitado datos, se recomienda cambiar inmediatamente las credenciales afectadas y contactar con los organismos correspondientes.

Mantener una actitud preventiva, desconfiar de comunicaciones inesperadas y seguir las recomendaciones de seguridad es clave para reducir el riesgo frente a este tipo de amenazas.

Alertas de seguridad

A continuación, destacamos tres de las alertas de seguridad más destacadas del último mes y que puedes encontrar en nuestro portal de CSIRT-CV :

  • Múltiples vulnerabilidades en Chrome y Firefox: Google Chrome y Mozilla Firefox publican actualizaciones de seguridad que corrigen numerosas vulnerabilidades críticas en ambos navegadores.
  • Vulnerabilidad corregida en Adobe: Adobe publica un boletín de seguridad donde corrige una vulnerabilidad crítica; se recomienda actualizar inmediatamente a las versiones corregidas ColdFusion (2025 Update 6 o 2023 Update 18).
  • Parche de seguridad enero Microsoft: en su boletín de enero, Microsoft corrige hasta 114 vulnerabilidades, incluidas tres recientemente descubiertas. Estas vulnerabilidades abarcan desde divulgación de información sensible hasta errores que podrían permitir la ejecución de código remota.

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).

Múltiples vulnerabilidades críticas en VMware Tanzu

Múltiples vulnerabilidades críticas en VMware Tanzu

En el ámbito de la seguridad de las infraestructuras tecnológicas, es fundamental mantener los sistemas actualizados y correctamente gestionados. En este sentido, queremos informar de la publicación reciente de múltiples avisos de seguridad que afectan a la plataforma VMware Tanzu, una solución ampliamente utilizada en entornos de contenedores y aplicaciones cloud.

Broadcom ha publicado 16 avisos de seguridad, de los cuales 3 han sido catalogados como críticos, corrigiendo un elevado número de vulnerabilidades que podrían suponer un riesgo significativo para las organizaciones que utilicen estas tecnologías. La explotación de estas vulnerabilidades podría permitir, entre otras acciones, provocar denegaciones de servicio o incluso la ejecución de código remoto en sistemas vulnerables.

Los productos afectados incluyen, entre otros, VMware Tanzu Platform, Tanzu Kubernetes Runtime, VMware Tanzu Application Service y VMware Tanzu Kubernetes Grid Integrated Edition, por lo que el impacto potencial puede ser elevado en entornos que basan su operativa en estas soluciones.

Aunque en el momento de publicación del aviso no se ha confirmado la explotación activa de las vulnerabilidades, desde CSIRT-CV recomendamos aplicar las actualizaciones publicadas por el fabricante lo antes posible, especialmente en aquellos sistemas expuestos o críticos para la organización.

 

Mantener las plataformas actualizadas y seguir las recomendaciones de seguridad de los fabricantes es una de las medidas más eficaces para reducir riesgos y fortalecer la resiliencia frente a posibles ciberataques.

 

Alertas de seguridad

A continuación, destacamos tres de las alertas de seguridad más destacadas del último mes y que puedes encontrar en nuestro portal de CSIRT-CV :

  • Múltiples vulnerabilidades en Chrome y Firefox: Google Chrome y Mozilla Firefox publican actualizaciones de seguridad que corrigen numerosas vulnerabilidades críticas en ambos navegadores.
  • Vulnerabilidad corregida en Adobe: Adobe publica un boletín de seguridad donde corrige una vulnerabilidad crítica; se recomienda actualizar inmediatamente a las versiones corregidas ColdFusion (2025 Update 6 o 2023 Update 18).
  • Parche de seguridad enero Microsoft: en su boletín de enero, Microsoft corrige hasta 114 vulnerabilidades, incluidas tres recientemente descubiertas. Estas vulnerabilidades abarcan desde divulgación de información sensible hasta errores que podrían permitir la ejecución de código remota.

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).