Vulnerabilidad Zero-Click en Microsoft

Una nueva vulnerabilidad crítica identificada como CVE-2025-21298 ha sido descubierta en productos de Microsoft, permitiendo la ejecución remota de código sin necesidad de interacción del usuario, según ha compartido Incibe.

La vulnerabilidad afecta principalmente a plataformas que utilizan servicios de correo electrónico y herramientas colaborativas de Microsoft, explotando un fallo en el procesamiento de ciertos paquetes de datos. Este tipo de vulnerabilidad “Zero-Click” es especialmente peligrosa porque permite que un atacante tome control del sistema objetivo sin que el usuario realice ninguna acción, como abrir un correo o hacer clic en un enlace.

Según los detalles revelados, los atacantes podrían enviar paquetes maliciosos diseñados para ejecutarse automáticamente al llegar al sistema, proporcionando acceso remoto y la posibilidad de instalar software malicioso, extraer información sensible o incluso deshabilitar el sistema afectado. Microsoft ya ha sido notificado sobre el problema y trabaja en el desarrollo de un parche para mitigar el riesgo.

Los expertos en ciberseguridad instan a las empresas y usuarios a implementar medidas de seguridad adicionales mientras esperan la actualización. Entre las recomendaciones, se incluye deshabilitar funciones no esenciales que puedan ser explotadas, activar opciones avanzadas de monitoreo de red, y mantener actualizado el software en todos los sistemas.

Esta vulnerabilidad pone de manifiesto los riesgos inherentes a la dependencia de tecnologías digitales masivas sin procesos de auditoría y pruebas de robustez suficientemente frecuentes. La comunidad de ciberseguridad recalca la importancia de estar informados y actuar rápidamente ante incidentes de esta naturaleza.

Referencias

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-de-seguridad-de-microsoft-de-enero-de-2025

Vulnerabilidad que permite ejecución remota de código en Apache Tomcat

Se ha descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.

Análisis
 

La vulnerabilidad de severidad crítica podría permitir una ejecución remota de código (RCE) si el servlet predeterminado está habilitado para escritura (el parámetro de solo lectura readonly inicialmente está configurado como falso, el cual no es su valor por defecto) para un sistema de ficheros que no distinga entre mayúsculas y minúsculas (case sensitive). Una lectura y subida simultáneas del mismo fichero podría omitir las verificaciones de distinción entre mayúsculas y minúsculas de Tomcat y hacer que el archivo cargado sea tratado como un JSP, lo que permitiría la ejecución remota de código.

Esta vulnerabilidad, de severidad crítica, tiene asignado el código CVE-2024-50379.

Versiones Afectadas

Apache Tomcat, versiones:

    • desde 11.0.0-M1 hasta 11.0.1;
    • desde 10.1.0-M1 hasta 10.1.33;
    • desde 9.0.0.M1 hasta 9.0.97.

Recomendaciones

Actualizar a las siguientes versiones de Apache Tomcat:

    • 11.0.2 o posterior.
    • 10.1.34 o posterior.
    • 9.0.98 o posterior.

Referencias

 

  •  

Microsoft Teams, utilizado para distribuir malware a través de campañas de ingeniería social 

Microsoft Teams está siendo utilizado por ciberdelincuentes para distribuir malware mediante campañas de ingeniería social, según informa el medio Hispasec Una-al-día.

En el artículo, se detalla que los atacantes están aprovechando la popularidad de Microsoft Teams en entornos corporativos para distribuir DarkGate, un malware avanzado diseñado para robar información y comprometer sistemas. Las campañas comienzan con mensajes aparentemente legítimos enviados a través de Teams, en los que se incluye un enlace malicioso o archivos adjuntos. La naturaleza confiable de la plataforma facilita que las víctimas caigan en la trampa al interpretar estos mensajes como provenientes de contactos legítimos.

DarkGate no es un malware común, ya que cuenta con funcionalidades avanzadas como la capacidad de evadir herramientas de detección y control, así como el robo de credenciales sensibles. Según el informe, la estrategia de los atacantes consiste en explotar credenciales de cuentas comprometidas, lo que les permite infiltrarse en empresas y distribuir enlaces maliciosos a empleados internos. Este método no solo garantiza una tasa más alta de éxito, sino que también dificulta la detección temprana del ataque.

Los investigadores enfatizan la importancia de adoptar medidas preventivas, como la capacitación de los empleados sobre amenazas de ingeniería social y la implementación de controles adicionales en plataformas de colaboración como Teams. Microsoft, por su parte, recomienda configurar herramientas avanzadas de autenticación multifactor y mantener políticas de acceso restringido para minimizar los riesgos.

El uso de plataformas legítimas como Teams subraya un cambio en las tácticas de los atacantes, quienes buscan adaptarse a los sistemas de trabajo híbrido y remoto. Las empresas deben mantenerse alerta, ya que estos vectores de ataque se están convirtiendo en una herramienta cada vez más común en campañas maliciosas dirigidas a organizaciones.

Referencias

Hispasec Una-al-día.

  •  

Vulnerabilidad que permite eludir TCC en iOS y macOS

Se ha descubierto y corregido una vulnerabilidad de seguridad en los sistemas iOS y macOS de Apple que, si es explotada con éxito, permite eludir el marco de Transparency, Consent, and Control (TCC). Esto puede resultar en el acceso no autorizado a información sensible, poniendo en riesgo la privacidad del usuario.

Análisis

CVE-2024-44131 es una vulnerabilidad que permite a una aplicación maliciosa interceptar acciones realizadas por el usuario dentro de la app Archivos. Utilizando enlaces simbólicos (symlinks), un atacante puede redirigir archivos hacia ubicaciones bajo su control sin que el usuario sea notificado. Esto incluye acceso potencial a datos sensibles como archivos, carpetas, datos de salud, micrófono y cámara.

Recursos afectados

    • iOS: Versiones anteriores a iOS 18
    • iPadOS: Versiones anteriores a iPadOS 18
    • macOS: Versiones anteriores a macOS Sequoia 15

Recomendaciones

Instalar las versiones más recientes de iOS, iPadOS y macOS disponibles.

Referencias