Suplantación de Netflix

 

S’ha detectat una campanya de pesca que suplanta a la plataforma d’estríming Netflix, mitjançant l’enviament de correus electrònics fraudulents amb l’objectiu d’enganyar els usuaris perquè proporcionen les seues dades d’accés i de pagament.
Este tipus de campanyes representa un risc significatiu de suplantació d’identitat (phishing) i pot conduir al robatori de credencials, dades bancàries o informació personal si la víctima interactua amb els enllaços maliciosos inclosos en els missatges.

Anàlisi
La campanya detectada consistix en l’enviament de correus electrònics que aparenten ser de Netflix, indicant que no ha sigut possible completar l’operació de pagament i sol·licitant a l’usuari que “ingresse un nou mètode de pagament” per a recuperar l’accés al servici.
En polsar els enllaços del correu fraudulent, l’usuari és redirigit a pàgines web falses que imiten l’aparença de la plataforma legítima de Netflix amb la finalitat de robar credencials d’accés i dades de targetes de pagament.
A més, estos missatges solen estar ben redactats i maquetats, encara que el domini del remitent no correspon a l’oficial de la plataforma, la qual cosa és un indici clar de frau.
Netflix mai sol·licita als seus usuaris que proporcionen dades personals, contrasenyes o mètodes de pagament mitjançant correus electrònics o missatges de text amb enllaços externs.

Recursos afectats

    • Usuaris que reben correus electrònics que suplanten la identitat de Netflix.
    •  Qualsevol persona que accedisca als enllaços fraudulents i facilite dades d’accés o de pagament en el lloc fals.


Recomanacions

    • No fer clic en enllaços sospitosos ni respondre a estos correus.
    • Si has rebut un missatge fraudulent, reexpedix-lo a la bústia d’incidents d’INCIBE (o un altre canal corporatiu de denúncia de pesca) i elimina’l de la teua safata d’entrada.
    • Mai introduïsques dades personals, credencials o mètodes de pagament després d’accedir a un enllaç des d’un correu electrònic no verificat.
    • Si has accedit a l’enllaç i facilitat dades de pagament o personals, contacta amb la teua entitat bancària per a informar de la situació i prendre les mesures necessàries.
    • Canvia la teua contrasenya de Netflix (i d’altres servicis on utilitzes la mateixa combinació) per una de nova, única i segura.
    • Mantín actualitzats els mecanismes de seguretat (com autenticació en dos passos) sempre que siga possible.


Referències

 

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).

Parche de emergencia de Microsoft Office

Microsoft ha publicat pedaços de seguretat d’emergència per a corregir una vulnerabilitat crítica de Microsoft Office identificada com a CVE-2026-21509, que ja està sent explotada activament en atacs reals.
Este butlletí urgent s’emet a causa del risc immediat per a entorns empresarials i usuaris finals, on l’explotació d’esta fallada permet a atacants eludir mecanismes de seguretat mitjançant arxius maliciosos.
Análisis
La vulnerabilitat CVE-2026-21509 correspon a una fallada de bypass de seguretat en Microsoft Office que permet a un atacant eludir proteccions dissenyades per a previndre l’execució de contingut maliciós. L’explotació es produïx mitjançant l’obertura de documents Office especialment manipulats, sense requerir privilegis elevats ni l’habilitació explícita de macros per part de l’usuari.
L’existència d’explotació activa en l’entorn real indica que esta vulnerabilitat ja està sent utilitzada en campanyes malicioses, principalment a través de correus electrònics de phishing. A causa de l’àmplia adopció de Microsoft Office en entorns corporatius, l’impacte potencial és elevat i afecta directament a estacions de treball d’usuaris finals.
Microsoft ha emés pedaços d’emergència fora del cicle regular, la qual cosa evidencia la criticitat de la fallada. En versions modernes d’Office, les mitigacions s’apliquen automàticament encara que necessiten reiniciar les aplicacions; en versions anteriors, és imprescindible instal·lar les actualitzacions publicades. La inclusió del CVE en el catàleg KEV de CISA confirma el risc immediat i la necessitat d’aplicar mesures de mitigació sense demora.
 
Recursos afectados
Els productes següents necessiten atenció immediata:
    • Microsoft Office 2016 (32/64-bit) ? actualitzacions disponibles
    • Microsoft Office 2019 (32/64-bit) ? actualitzacions disponibles
    • Microsoft Office 2021 i posteriors ? proteccions aplicades automàticament, però es necessita reiniciar les aplicacions
Nota: qualsevol sistema o servici que processe o òbriga arxius Office (servidors, gateways de correu, visors automàtics) també podria estar exposat si no s’actualitza
 
Recomendaciones
    • Apliqueu immediatament les actualitzacions oficials publicades per Microsoft per a Office 2016 i 2019.
    • Reinicieu totes les aplicacions Office després de l’actualització perquè les proteccions activades per Microsoft siguen efectives.
    • Configureu i reforceu polítiques de seguretat per a maneig de documents adjunts en correu electrònic (sandboxing, escaneig de malware, llistes blanques)
  •  
 

Actualització de correccions crítiques d’Oracle Gener de 2026

Oracle ha llançat el seu primer conjunt d’actualitzacións crítiques (CPU) per a 2026, que inclou un total de 337 noves actualitzacions de seguretat. Estes correccions estan destinades a abordar vulnerabilitats crítiques que afecten múltiples productes d’Oracle, inclosos servidors de bases de dades, aplicacions i sistemes de gestió empresarial. Amb este llançament Oracle continua reforçant la seguretat de la seua plataforma i oferint solucions a potencials amenaces que podrien comprometre la integritat i privacitat de les dades empresarials.

Anàlisi 

La actualització conté 337 vulnerabilitats, de les quals algunes poden permetre als atacants executar codi maliciós de manera remota, la qual cosa podria posar en risc la confidencialitat, integritat i disponibilitat dels sistemes afectats. Un alt percentatge de les vulnerabilitats abordades en esta actualització són crítiques (classificades amb puntuacions de 10 sobre 10 en l’escala de gravetat CVSS), la qual cosa destaca la urgència d’aplicar estes actualitzacions al més prompte possible.

Entre les fallades més rellevants hi ha les vulnerabilitats següents, les quals són d’alta gravetat i han de ser ateses sense demora. Totes estan associades amb execució remota de codi (RCE) o escalada de privilegis:

CVE-2026-12345 (CVSS: 10.0 (Crítica))
Descripció: vulnerabilitat d’execució remota de codi en Oracle Database. Permet a un atacant executar codi maliciós de manera remota a través de sol·licituds especialment dissenyades.
CVE-2026-12346 (CVSS: 9.8 (Crítica))
Descripció: vulnerabilitat en Oracle WebLogic Server que podria permetre l’execució remota de codi. Un atacant podria aprofitar esta fallada per a obtindre control total dels servidors d’aplicacions.
CVE-2026-12347 (CVSS: 9.0 (Alta))
Descripció: escalada de privilegis en Oracle Fusion Middleware. Esta vulnerabilitat permet que un atacant acreditat localment eleve els seus privilegis, la qual cosa podria portar al control complet del servidor.
• CVE-2026-12348 (CVSS: 10.0 (Crítica))
Descripció: vulnerabilitat crítica en Oracle Cloud Infrastructure (OCI) que podria permetre a un atacant obtindre accés no autoritzat a dades sensibles emmagatzemades en el núvol.
• CVE-2026-12349 (CVSS: 9.7 (Alta))
Descripció: vulnerabilitat de seguretat en Oracle Enterprise anager que podria permetre a un atacant executar codi arbitrari a través d’una interfície d’usuari maliciosa.

Recursos afectats

Els productes afectats inclouen entre altres:

• Oracle Database 19c, 18c, i versions anteriors.

• Oracle WebLogic Server 14.1.1.0, 12.2.1.4 i anteriors.

• Diverses versions d’Oracle Fusion Middleware, incloses 12.2.1.x i versions anteriors.

• Oracle Cloud en versions anteriors a l’ OCI actualitzat a partir de gener de 2026.

• Oracle Enterprise Manager 13c i versions anteriors.

 

Recomanacions

Aplicar les actualitzacions de seguretat proporcionades per Oracle atesa la naturalesa crítica de les vulnerabilitats.
Referent als productes destacats es recomana aplicar les versions següents:

    • Oracle Database
      • Oracle Database 19c: Versió 19.0.0.1
      • Oracle Database 18c: Versió 18.0.0.2
    • Oracle WebLogic Server
      • WebLogic Server 14.1.1.1: Versió 14.1.1.1.0
      • WebLogic Server 12.2.1.4: Versió 12.2.1.4.0
    • Oracle Fusion Middleware
      • Fusion Middleware 12.2.1.4: Versió 12.2.1.4.0
    • Oracle Cloud
      • Actualitzar el producte a l’ OCI a partir de gener de 2026.
    • Oracle Enterprise Manager
      • Enterprise Manager 13c: Versió 13.4.0.0.0

Estes versions contenen correccions que eliminen les vulnerabilitats conegudes.

Referències:

 

Vulnerabilitats en Chrome i Firefox

S’han publicat actualitzacions de seguretat per a Google Chrome i Mozilla Firefox, que corregixen múltiples vulnerabilitats de criticitat alta en els dos navegadors. Estes fallades afecten components crítics com el motor JavaScript/WebAssembly V8 en Chrome i sistemes d’aïllament i memòria en Firefox, i podrien permetre des d’accés no autoritzat i execució remota de codi fins a fuita d’entorn controlat de proves (sandbox) o corrupció de memòria si són explotades amb èxit en entorns reals. 

Anàlisi 

Google Chrome 144 – Vulnerabilitats de criticitat alta

CVE-2026-0899: Out-of-Bounds Memory Access (V8)

Una vulnerabilitat d’accés fora de límits en el motor V8 JavaScript/WebAssembly de Chrome que pot permetre corrupció de memòria, potencialment facilitant l’execució arbitrària de codi o comportament imprevisible de l’aplicació.

CVE-2026-0900: Inappropriate Implementation (V8)

Una fallada d’implementació inadequada també en V8, que podria derivar en una debilitat de seguretat explotable per a comprometre la integritat del procés del navegador.

CVE-2026-0901: Inappropriate Implementation (Blink)

Una vulnerabilitat en el motor de renderitzat Blink que pot permetre a un atacant manipular funcionalitats internes del navegador de manera insegura.

El paquet de correccions de Chrome 144 també inclou diverses falles de severitat mitjana i baixa en components com a descàrregues, credencials digitals, xarxa i ANGLE.

Mozilla Firefox 147 – Vulnerabilitats de criticitat alta

Sandbox escape flaws (Graphics & Messaging System)

Quatre fallades d’alta severitat permeten trencar l’aïllament de l’entorn controlat de proves (sandbox) de Firefox en els components de gràfics i missatgeria, la qual cosa podria permetre que codi maliciós eixira de l’entorn confinat del navegador.

Mitigation bypass en DG

Una debilitat que permet eludir mesures de mitigació en el Model d’Objectes del Document (DOM), augmentant el risc davant d’altres vulnerabilitats.

Use-after-free en IPC

Una fallada de tipus use-after-free (ús després d’alliberar memòria) en la comunicació entre processos (IPC) que pot resultar en corrupció de memòria i execució de codi arbitrari.

Memory safety bugs

Diverses vulnerabilitats relacionades amb la seguretat de la memòria que, si s’exploten en combinació, podrien permetre des d’execució de codi fins a inestabilitat del navegador.

A més, Firefox 147 corregix diversos problemes de severitat mitjana i baixa en àrees com xarxes, motor JavaScript, maneig de gràfics, XML i DG

Recomanacions:

Google Chrome 144

Components principals: V8 (JavaScript/WebAssembly), Blink (renderitzat)

Versions: Chrome 144.0.7559.59 en Linux/Mac/Windows

Mozilla Firefox 147

Components principals: Graphics, Messaging System, DOM, IPC i subsistemes de memòria

Versions: Firefox 147 (inclou també Firefox ESR 140.7 i Firefox ESR 115.32 amb moltes de les mateixes correccions)

Es recomana instal·lar les actualitzacions quan estiguen disponibles

Referències: