Múltiples vulnerabilidades críticas en VMware Tanzu

Múltiples vulnerabilidades críticas en VMware Tanzu

En el ámbito de la seguridad de las infraestructuras tecnológicas, es fundamental mantener los sistemas actualizados y correctamente gestionados. En este sentido, queremos informar de la publicación reciente de múltiples avisos de seguridad que afectan a la plataforma VMware Tanzu, una solución ampliamente utilizada en entornos de contenedores y aplicaciones cloud.

Broadcom ha publicado 16 avisos de seguridad, de los cuales 3 han sido catalogados como críticos, corrigiendo un elevado número de vulnerabilidades que podrían suponer un riesgo significativo para las organizaciones que utilicen estas tecnologías. La explotación de estas vulnerabilidades podría permitir, entre otras acciones, provocar denegaciones de servicio o incluso la ejecución de código remoto en sistemas vulnerables.

Los productos afectados incluyen, entre otros, VMware Tanzu Platform, Tanzu Kubernetes Runtime, VMware Tanzu Application Service y VMware Tanzu Kubernetes Grid Integrated Edition, por lo que el impacto potencial puede ser elevado en entornos que basan su operativa en estas soluciones.

Aunque en el momento de publicación del aviso no se ha confirmado la explotación activa de las vulnerabilidades, desde CSIRT-CV recomendamos aplicar las actualizaciones publicadas por el fabricante lo antes posible, especialmente en aquellos sistemas expuestos o críticos para la organización.

 

Mantener las plataformas actualizadas y seguir las recomendaciones de seguridad de los fabricantes es una de las medidas más eficaces para reducir riesgos y fortalecer la resiliencia frente a posibles ciberataques.

 

Alertas de seguridad

A continuación, destacamos tres de las alertas de seguridad más destacadas del último mes y que puedes encontrar en nuestro portal de CSIRT-CV :

  • Múltiples vulnerabilidades en Chrome y Firefox: Google Chrome y Mozilla Firefox publican actualizaciones de seguridad que corrigen numerosas vulnerabilidades críticas en ambos navegadores.
  • Vulnerabilidad corregida en Adobe: Adobe publica un boletín de seguridad donde corrige una vulnerabilidad crítica; se recomienda actualizar inmediatamente a las versiones corregidas ColdFusion (2025 Update 6 o 2023 Update 18).
  • Parche de seguridad enero Microsoft: en su boletín de enero, Microsoft corrige hasta 114 vulnerabilidades, incluidas tres recientemente descubiertas. Estas vulnerabilidades abarcan desde divulgación de información sensible hasta errores que podrían permitir la ejecución de código remota.

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).

Vulnerabilitat crítica en Zoom

La vulnerabilitat més greu identificada afecta els encaminadors multimèdia Zoom Node (MMR) i podria permetre a un participant d’una reunió executar el codi remot en el sistema afectat. Esta vulnerabilitat ha sigut catalogada com a crítica a causa del seu elevat impacte potencial sobre la seguretat de les infraestructures afectades.

 

Anàlisi 

Vulnerabilitat crítica en Zoom CVE-2026-22844 CVSS: 9,9 (crítica)

La vulnerabilitat afecta els Zoom Node Media Routers (MMR) per un problema d’injecció de comandaments, que pot ser explotat per un participant d’una reunió amb accés a la xarxa.

Un atacant podria aprofitar esta fallada per a executar el codi remot en l’MMR i comprometre la confidencialitat, la integritat i la disponibilitat del sistema. La vulnerabilitat va ser descoberta internament per l’equip de Seguretat Ofensiva de Zoom.

No hi ha evidència, fins al moment, d’explotació activa a gran escala.

Recursos afectats:

  • Versions del mòdul MMR de Zoom Node Meetings Hybrid (ZMH) anteriors a la 5.2.1716.0
  • Versions del mòdul MMR de Zoom Node Meeting Connector (MC) anteriors a la 5.2.1716.0

Zoom recomana actualitzar a la versió més recent disponible per a mitigar el risc.

 

Recomanacions:

Per a mitigar el risc associat a esta vulnerabilitat recomanem:

  • Actualitzar Zoom Node MMR a la versió 5.2.1716.0 o superior.

 

Referències: 

 

Vulnerabilidad en Google Chrome extensiones maliciosas

Extensiones maliciosas de Google Chrome utilizadas para el robo de información corporativa

Se han identificado múltiples extensiones maliciosas para Google Chrome orientadas al robo de información sensible en entornos empresariales. Estas extensiones están siendo utilizadas como vector de ataque para comprometer cuentas corporativas y acceder de forma no autorizada a plataformas críticas de gestión de recursos humanos y finanzas, como Workday, NetSuite y SuccessFactors.

Las extensiones se presentan como herramientas aparentemente legítimas, pero una vez instaladas permiten a los atacantes secuestrar sesiones activas y exfiltrar información confidencial sin necesidad de disponer de credenciales adicionales. Este tipo de amenazas refuerza la tendencia creciente del abuso del navegador como superficie de ataque en organizaciones con un alto uso de aplicaciones SaaS.


Análisis

Las extensiones maliciosas detectadas incorporan funcionalidades avanzadas que permiten a los atacantes comprometer la seguridad de los entornos corporativos. Entre las capacidades observadas se incluyen:

  • Robo de tokens de autenticación y cookies de sesión, facilitando el secuestro de cuentas corporativas.

  • Acceso persistente a aplicaciones empresariales sin requerir autenticación adicional.

  • Manipulación del DOM del navegador, permitiendo ocultar alertas o desactivar controles de seguridad visibles para el usuario.

  • Exfiltración de información hacia infraestructuras controladas por los atacantes.

Durante el análisis se identificaron comunicaciones con los siguientes dominios utilizados como servidores de mando y control:

  • api.databycloud[.]com

  • api.software-access[.]com

Estas extensiones están diseñadas específicamente para entornos empresariales, donde el impacto del compromiso puede ser elevado debido al acceso directo a información financiera, de recursos humanos y operativa.


Recursos afectados

Las extensiones maliciosas identificadas incluyen, entre otras:

  • DataByCloud Access

  • Tool Access 11

  • Software Access

El riesgo es especialmente alto en organizaciones que no cuentan con políticas restrictivas sobre extensiones de navegador o que carecen de mecanismos de monitorización específicos del comportamiento del navegador.


Impacto

El secuestro de cuentas corporativas mediante este tipo de extensiones puede derivar en:

  • Fraudes internos.

  • Filtración de información confidencial.

  • Acceso no autorizado a nóminas y datos sensibles de empleados.

  • Operaciones no autorizadas en plataformas empresariales críticas.

  • Compromiso de la confidencialidad, integridad y disponibilidad de la información.

El impacto potencial se incrementa en organizaciones con baja concienciación del personal y sin controles técnicos sobre el uso de extensiones.


Recomendaciones

Dada la naturaleza de esta amenaza, se recomienda adoptar las siguientes medidas de seguridad:

  • Auditar periódicamente las extensiones instaladas en los navegadores corporativos.

  • Aplicar políticas de restricción y control de software, limitando la instalación de extensiones no autorizadas.

  • Utilizar soluciones EDR/XDR con visibilidad del navegador.

  • Reforzar la concienciación del personal sobre los riesgos asociados a extensiones aparentemente legítimas.

En caso de haberse detectado alguna de estas extensiones en el entorno:

  • Eliminar inmediatamente la extensión maliciosa.

  • Restablecer las contraseñas de las cuentas potencialmente comprometidas.

  • Revisar accesos y actividades sospechosas.

  • Verificar el estado y la integridad de las cuentas afectadas.


Referencias

https://unaaldia.hispasec.com/2026/01/alerta-por-extensiones-de-chrome-que-roban-informacion-sensible-de-empresas.html
 
 

Boletín de seguridad de Android – Enero de 2026

 

Boletín de seguridad de Android – Enero de 2026

Introducción
 Se ha publicado el boletín de seguridad de Android correspondiente a enero de 2026, en el que se corrige una vulnerabilidad crítica que afecta al componente Dolby DD+ (subcomponente de códec). Esta vulnerabilidad, identificada como CVE-2025-54957, podría ser aprovechada para provocar una escritura fuera de límites, lo que representa un riesgo importante para la integridad del sistema afectado.

 
Análisis 
La vulnerabilidad CVE-2025-54957 se encuentra en el decodificador DD+ del códec Dolby. El problema se origina cuando el fichero evo_priv.c procesa datos de tipo Evolution provenientes de un flujo de bits DD+ malformado.
Durante este procesamiento, los datos son escritos en un búfer, pero debido a un error de enteros al calcular la longitud de escritura, el tamaño del búfer puede ser incorrectamente asignado. Esto impide que las comprobaciones de límites funcionen adecuadamente y permite una escritura fuera de los límites de memoria, generando condiciones propicias para fallos del sistema, corrupción de memoria o potencial ejecución de código.
 
Vector de ataque
  •  El atacante puede preparar un flujo de bits Dolby DD+ especialmente diseñado con formato incorrecto. Al ser procesado por el sistema vulnerable, desencadena la escritura fuera de límites.
  • Este ataque podría realizarse mediante archivos multimedia maliciosos si son abiertos por aplicaciones que utilicen el decodificador afectado.
     
Impacto potencial
  • Corrupción de memoria en el dispositivo afectado.
  • Posible ejecución de código arbitrario.
  • Bloqueo de aplicaciones o del sistema.
  • Riesgo elevado en dispositivos que procesen contenido multimedia no confiable.
Clasificación CVSSPendiente de publicación oficial, pero catalogado por el fabricante como crítico.
 
Recursos Afectados:
  • Dispositivos Android que integren el códec DD+ de Dolby.
  • La vulnerabilidad afecta al subcomponente utilizado en la decodificación de streams DD+ dentro de ciertos dispositivos Android.
  • CVE afectado: CVE-2025-54957 — Severidad: Crítica | Explotación conocida: No | Fabricante: ANDROID
 
Recomendaciones:
  • Actualizar el sistema Android a la versión más reciente disponible.
  • Evitar la ejecución de archivos multimedia de origen no confiable hasta aplicar el parche.
  • Aplicar las actualizaciones de seguridad distribuidas por el fabricante del dispositivo o el operador móvil.
 
Referencias: