Múltiples vulnerabilidades en Moodle

 
El centre espanyol de resposta a incidents de ciberseguretat INCIBE-CERT ha publicat un avís d’importància crítica per la detecció de diverses vulnerabilitats en Moodle, el sistema de gestió d’aprenentatge de codi obert àmpliament utilitzat en institucions educatives i entorns corporatius. L’explotació d’estes fallades podria permetre des de l’execució remota de codi fins a la denegació del servici i altres efectes adversos sobre la integritat i disponibilitat dels servicis.
 
Anàlisi
L’avís alerta sobre quatre vulnerabilitats classificades de severitat crítica en les versions actives del nucli de Moodle. Estes fallades les han reportat investigadors externs i, de ser explotades, podrien comprometre funcionalitats internes crítiques del gestor de continguts:
 
    • Execució remota de codi en restaurar arxius, la qual cosa podria permetre a un atacant executar instruccions arbitràries amb el context del servidor Moodle.
    • Riscos derivats de components d’infraestructura base, com ara mòduls de procés (per exemple, Symfony), que podrien derivar en execució d’ordes no desitjades.
Estes vulnerabilitats afecten les versions principals del producte (4.x i 5.x) prèvies a les actualitzacions de seguretat que ja ha llançat l’equip de desenrotllament de Moodle.
 
 
Recursos afectats
    • Instàncies de Moodle LMS anteriors a les versions 5.1.2, 5.0.5 i 4.5.9, configurades per a permetre la restauració d’arxius o amb filtres avançats de contingut habilitats.
    • Components interns de processament de contingut, inclosos el mòdul de processament Symfony i els filtres TeX integrats en el sistema.
    • Entorns educatius i corporatius que depenen d’estes versions per a gestionar cursos, avaluacions i servicis web d’autenticació.
Recomendacions
    • Per a mitigar els riscos associats a estes vulnerabilitats, es recomana:
Referències
    • https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-moodle-11

Finalment, et convidem a compartir este butlletí amb els teus afins per a fomentar i difondre una cultura de la ciberseguretat i bones pràctiques en l’ús de les noves tecnologies.

Si tens alguna inquietud sobre ciberseguretat o necessitat de formació en esta àrea, visita els nostres webs. Trobaràs consells, cursos en línia, informes i més continguts: https://www.csirtcv.gva.es/ i https://concienciat.gva.es/ i seguix-nos en les nostres xarxes socials, Facebook (CSIRT-CV), X (@CSIRTCV) i YouTube (@csirt-cv6271).

Publicación de parche de seguridad – Notepad++ (v8.9.2)

 
L’editor de text i codi Notepad++ ha publicat una actualització de seguretat per a corregir fallades en el seu mecanisme d’actualització que va aprofitar un actor d’amenaces avançat (vinculat amb grups de ciberespionatge de la Xina) per a segrestar actualitzacions legítimes i distribuir programari maliciós dirigit a usuaris específics. Este incident forma part d’un compromís de la cadena de subministrament que va afectar les versions anteriors del programari i va possibilitar el lliurament d’una porta del darrere (backdoor) anomenada Chrysalis.
 
Anàlisi
La vulnerabilitat es trobava en el procés d’actualització automàtica de Notepad++, on la falta de mecanismes robustos de verificació permetia que les actualitzacions foren interceptades i redirigides cap a servidors controlats per atacants. Això va permetre que se serviren instal·ladors maliciosos en lloc de versions legítimes.
 
La sofisticació de l’atac indica un compromís de la infraestructura en l’àmbit del proveïdor d’allotjament, no l’explotació directa d’una fallada en el codi font de Notepad++. Entre juny i desembre de 2025, els actors van aconseguir redirigir part del trànsit d’actualització per a determinats usuaris i entregar una porta del darrere sense documentar anomenada Chrysalis, capaç de l’execució remota de codi i altres capacitats malicioses.
 
Recursos afectats
    • Notepad++: versions anteriors a la 8.8.9 amb actualitzador WinGUp si no s’apliquen verificacions robustes.
    • Les versions sense el mecanisme de verificació de firma complet (abans de 8.9.2) estan potencialment en risc d’haver sigut blanc d’actualitzacions malicioses durant el període de compromís.

Recomendacions
    • Actualitzar immediatament totes les instal·lacions de Notepad++ a la versió 8.9.2 o superior.
Referencias
    • https://thehackernews.com/2026/02/notepad-fixes-hijacked-update-mechanism.html

Finalment, et convidem a compartir este butlletí amb els teus afins per a fomentar i difondre una cultura de la ciberseguretat i bones pràctiques en l’ús de les noves tecnologies.

Si tens alguna inquietud sobre ciberseguretat o necessitat de formació en esta àrea, visita els nostres webs. Trobaràs consells, cursos en línia, informes i més continguts: https://www.csirtcv.gva.es/ i https://concienciat.gva.es/ i seguix-nos en les nostres xarxes socials, Facebook (CSIRT-CV), X (@CSIRTCV) i YouTube (@csirt-cv6271).

Vulnerabilidad crítica en Microsoft 365 Copilot

 
 
S’ha identificat una vulnerabilitat de seguretat crítica en Microsoft 365 Copilot, registrada com a CVE-2026-24307, que podria permetre a un atacant no autoritzat divulgar informació sensible a través de la xarxa a causa d’una validació incorrecta del tipus d’entrada de dades. Esta vulnerabilitat forma part de les divulgacions de seguretat recents del proveïdor i representa un risc significatiu per als entorns corporatius que utilitzen Copilot.
 
Anàlisi
CVE-2026-24307 permet que un atacant amb accés a la xarxa envie una sol·licitud dissenyada per a explotar una fallada en la validació d’entrades de Copilot. Si la petició es processa, el sistema podria retornar informació interna o sensible. Així doncs, es tracta d’un vector de divulgació d’informació on les dades confidencials del servici poden filtrar-se sense comprometre directament el control del sistema.
 
L’atac no requerix credencials ni permisos especials, ja que un actor remot pot iniciar l’explotació únicament a través de la xarxa, sense necessitat d’accés físic. No obstant això, l’explotació efectiva depén d’una certa interacció de l’usuari, ja que la fallada només s’activa quan Copilot processa l’entrada manipulada dins d’un flux d’interacció vàlid.
 
Recursos afectats
    • Microsoft 365 Copilot: versions anteriors a les que contenen els pedaços de seguretat corresponents.

Recomendaciones
    • Consultar la guia d’actualitzacions de seguretat de Microsoft i confirmar que els pedaços corresponents a CVE-2026-24307 estiguen aplicats en el seu tenant/instància.
    • Avaluar restriccions i permisos d’accés a dades sensibles en Copilot per a minimitzar l’exposició.

Referències
    • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24307
    • https://www.cvedetails.com/cve/CVE-2026-24307/
    • https://www.ccn-cert.cni.es/ca/seguretat-al-dia/vulnerabilitats/view/47684.html

Finalment, et convidem a compartir este butlletí amb els teus afins per a fomentar i difondre una cultura de la ciberseguretat i bones pràctiques en l’ús de les noves tecnologies.

Si tens alguna inquietud sobre ciberseguretat o necessitat de formació en esta àrea, visita els nostres webs. Trobaràs consells, cursos en línia, informes i més continguts: https://www.csirtcv.gva.es/ i https://concienciat.gva.es/ i seguix-nos en les nostres xarxes socials, Facebook (CSIRT-CV), X (@CSIRTCV) i YouTube (@csirt-cv6271).

Actualización de Google Chrome 145 – 11 vulnerabilidades corregidas

 
 
El 13 de febrer de 2026 Google va publicar la versió estable de Chrome 145, que soluciona 11 vulnerabilitats de seguretat, entre les quals s’inclouen tres defectes d’alta severitat que podrien permetre execució remota de codi o accions no autoritzades si no s’actualitza immediatament.
Anàlisi
L’actualització de Chrome 145 aborda defectes que afecten múltiples subsistemes del navegador:
Alta severitat (3):
    • CVE-2026-2313: problema use-after-free en el motor CSS (risc d’execució de codi).
    • CVE-2026-2314: heap buffer overflow en el component de Codecs.
    • CVE-2026-2315: implementació inapropiada en WebGPU.

Severitat mitjana (6): fallades de política, condicions de carrera o implementacions incorrectes en Frames, Animació, Picture-In-Picture, entrada d’arxius, Ozone i DevTools.

Baixa severitat (2): defectes en entrada d’arxius i descàrregues.

Encara que Google no reporta explotació activa d’estes fallades en el moment de la publicació, la naturalesa d’estos errors (bugs) (especialment els d’alta severitat) representa un risc significatiu si no es posa pedaços ràpidament.


Recursos afectats
    • Google Chrome 145.0.7632.45 per a Linux, Windows i Mac
    • Google Chrome 145.0.7632.46 per a Windows i Mac

Recomanacions
      • Actualitzar immediatament tots els navegadors Google Chrome a la versió 145.0.7632.45/46 o superior disponible en els canals oficials.
      • Verificar la implantació d’actualitzacions automatitzades per a assegurar que les versions vulnerables no continuen en ús.
      • Informar els usuaris finals sobre la importància de tancar i reiniciar el navegador després d’actualitzar, per a assegurar que la nova versió quede activa.

Referencias
    • https://www.securityweek.com/chrome-145-patches-11-vulnerabilities/
    • Finalment, et convidem a compartir este butlletí amb els teus afins per a fomentar i difondre una Cultura de la Ciberseguretat i les bones pràctiques en l’ús de les noves tecnologies.

      Si tens alguna inquietud sobre ciberseguretat o necessitat de formació en esta àrea, visita les nostres webs. Trobaràs consells, cursos en línia, informes i molt més contingut: https://www.csirtcv.gva.es/ i https://concienciat.gva.es/ i seguix-nos en les nostres xarxes socials: Facebook (CSIRT-CV), X (@csirtcv) i  YouTube (@csirt-cv6271).