Vulnerabilidad crítica en routers ASUS DSL CVE-2025-59367

Se ha identificado una vulnerabilidad de bypass de autenticación en varios modelos de routers ASUS DSL que permite a un atacante remoto y no autenticado acceder fácilmente al dispositivo si no está parcheado. El fallo puede ser explotado desde Internet, exponiendo los equipos a accesos no autorizados y potenciales compromisos posteriores.
 

Análisis

Los dispositivos afectados pertenecen a familias ampliamente desplegadas en entornos domésticos y pequeñas oficinas. ASUS ha publicado un firmware correctivo (1.1.2.3_1010) que soluciona la vulnerabilidad.
El fabricante advierte que estos equipos son objetivos frecuentes de botnets; recientemente se notificó la campaña AyySSHush, que comprometió más de 9.000 routers ASUS, instalando un backdoor persistente vía SSH.
 

Recomendaciones

ASUS recomienda actualizar inmediatamente los dispositivos afectados a la versión de firmware 1.1.2.3_1010 o superior.

Para modelos en fin de vida (EOL), el fabricante aconseja medidas de endurecimiento:

    • Utilizar contraseñas fuertes y únicas (≥10 caracteres con números y símbolos) tanto en Wi-Fi como en administración del router.
    • Deshabilitar cualquier servicio expuesto a Internet: WAN access, port forwarding, DDNS, VPN server, DMZ, port triggering, FTP, etc.

Referencias

Boletín de seguridad de Zoom

Se ha publicado recientemente el boletín de seguridad de noviembre de 2025 de Zoom, en el que se corrigen varias vulnerabilidades de alta y media severidad en los clientes, SDKs y componentes VDI de Zoom Workplace
 

Análisis

Las vulnerabilidades destacadas tienen asignados los siguientes identificadores CVE:
 
La vulnerabilidad CVE-2025-64740 se produjo porque el instalador del cliente VDI para Windows de Zoom no validaba correctamente las firmas criptográficas, lo que podría permitir a un usuario local autenticado manipular el instalador y escalar privilegios en el sistema.
En cuanto a CVE-2025-64741, afecta a la aplicación Android de Zoom Workplace, e implica un manejo inadecuado de autorizaciones, donde un atacante podría llevar a cabo acciones no permitidas por falta de comprobación de permisos.
 
Productos afectados
 
 

Recomendaciones

Se puede encontrar información detallada en el Boletin de Seguridad de Zoom: https://www.zoom.com/es/trust/security-bulletin/?lang=en-US

 

Referencias

Múltiples vulnerabilidades de Adobe

Se ha publicado recientemente varias vulnerabilidades de productos de Adobe, entre los productos afectados se encuentran InDesign, InCopy, Photoshop, Illustrator, Substance 3D Stager, y algunos plugins.
 

Análisis

Las vulnerabilidades críticas tienen asignados los CVEs: 
 
    • CVE-2025-61837
    • CVE-2025-61838
    • CVE-2025-61839
 
Las 3 vulnerabilidades son de tipo ejecución remota de código y han recibido una puntuación de 7.8 según el CVSS.
 
Productos afectados
 
Versiones de plugins de Adobe 1.1.1 y anteriores
 
Se puede consultar una lista detallada en la web de Adobe: https://helpx.adobe.com/security/products/formatplugins/apsb25-114.html
 

Boletín mensual de vulnerabilidades de Microsoft

Se ha publicado recientemente el boletín mensual de vulnerabilidades de Microsoft correspondiente al mes de noviembre. En el boletín se incluyen actualizaciones de seguridad para 63 vulnerabilidades, destacan 4 que han sido catalogadas como críticas, 2 de ellas son de tipo ejecución remota de código, 1 de ellas es una elevación de privilegios, y la última es una divulgación de información.
 

Análisis

Las vulnerabilidades críticas tienen asignados los CVEs: 
 
    • CVE-2025-62199 ejecución remota de código en Microsoft Office
    • CVE-2025-30398 divulgación de información en Nuance Powerscribe 360
    • CVE-2025-62214 ejecución remota de código en Visual Studio
    • CVE-2025-60716 elevación de privilegios en el kernel de DirectX Graphics
 
El resto de vulnerabilidades son de varios tipos: elevación de privilegios, bypass de características de seguridad, ejecución remota de código, divulgación de información, denegación de servicio y Spoofing.
 
Se puede consultar una lista detallada en la web de Microsoft: https://msrc.microsoft.com/update-guide