Ciberdelincuentes aprovechan el estreno de Avatar 3 para estafas en línea

El reciente estreno de Avatar 3 ha generado un gran interés entre los fanáticos, pero también ha sido aprovechado por ciberdelincuentes para lanzar estafas en línea. Según el medio CyberSecurity News, se han identificado una serie de páginas fraudulentas que suplantan servicios de streaming, prometiendo acceso gratuito a la película para engañar a los usuarios y obtener sus datos personales.

Estas páginas falsas imitan el diseño de plataformas legítimas, utilizan logotipos parecidos y, en ocasiones, traducciones automáticas para aparentar autenticidad. Al ingresar, los usuarios son invitados a proporcionar información personal y datos bancarios, bajo el pretexto de registrarse o activar un período de prueba gratuito.

Los delincuentes detrás de estas estafas pueden usar la información recolectada para cometer fraudes, suplantar identidades o vender los datos a terceros. La campaña ha sido detectada en varios idiomas y países, lo que demuestra un esfuerzo coordinado para aprovechar la expectación que genera la película.

Desde CSIRT-CV recordamos que para evitar ser víctima de estas estafas, es importante utilizar únicamente plataformas oficiales de streaming, revisar que la URL sea segura y coincida con el dominio del proveedor oficial, y no hacer clic en enlaces de promociones o descargas sospechosas que lleguen por redes sociales o correo electrónico.

Referencias:

Fraude Avatar Fuego y Ceniza
Imagen de HobbyConsolas

Múltiples vulnerabilidades en el kernel de Android

El boletín mensual de diciembre de 2025 de Android incluye varias vulnerabilidades que afectan diferentes productos de Android, algunos incluso afectan a componentes del kernel. Las vulnerabilidades de mayor severidad podrían permitir a un atacante provocar una denegación de servicio (DoS) remota sin la necesidad de privilegios de ejecución adicionales y llevar a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales.

Análisis

    • CVE-2025-48623: vulnerabilidad sobre la dirección no alineada del búfer de solicitud de hipervisor para evitar derrames en la página adyacente.
    • CVE-2025-48624: vulnerabilidad de asignación de punteros L2 se debe comprobar el SID y la falta de un igual para las comprobaciones de SID.
    • CVE-2025-48637: vulnerabilidad en la copia local de los datos proporcionados por el host con el fin de evitar un error de tiempo de verificación de uso al utilizar páginas al hipervisor Memcache.
    • CVE-2025-48638: vulnerabilidad en la lectura de valores negativos del descriptor de seguimiento.
    • CVE-2025-48631: vulnerabilidad en AOSP que podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales.
    • CVE-2025-47319 y CVE-2025-47372: estas vulnerabilidades afectan a los componentes de código cerrado de Qualcomm.

Recursos afectados

Los componentes del Kernel con mayor criticidad afectados son:

    • pKVM
    • IOMMU

Existen otras vulnerabilidades de severidad crítica que afectan:

    • al framework en versiones de AOSP 13, 14, 15 y 16.
    • a componentes de código cerrado de Qualcomm.

Recomendaciones

El boletín de seguridad de Android incluye información sobre las vulnerabilidades que tienen los dispositivos Android. Los niveles de parche de seguridad del 2025-12-05 o posteriores abordan todos estos problemas.

Referencias

Boletín de seguridad de Zoom

S’ha publicat recentment el butlletí de seguretat de novembre de 2025 de Zoom, en el qual es corregixen diverses vulnerabilitats d’alta i mitjana severitat en els clients, SDK i components VDI de Zoom Workplace

Anàlisi

Les vulnerabilitats destacades tenen assignats els identificadors CVE següents:

    • CVE-2025-64741 — vulnerabilitat alta (CVSSv3 8.1) de tipus escalat de privilegis
    • CVE-2025-64740 — vulnerabilitat alta (CVSSv3 7.5) de tipus escalat de privilegis
    • CVE-2025-62484 — vulnerabilitat alta (CVSSv3 8.1) de tipus escalat de privilegis
    • CVE-2025-62483 — vulnerabilitat mitjana (CVSSv3 5.3) de tipus divulgació d’informació

La vulnerabilitat CVE-2025-64740 es va produir perquè l’instal·lador del client VDI per a Windows de Zoom no validava correctament les firmes criptogràfiques, la qual cosa podria permetre a un usuari local autenticat manipular l’instal·lador i escalar privilegis en el sistema.

Quant a CVE-2025-64741, afecta a l’aplicació Android de Zoom Workplace, i implica un maneig inadequat d’autoritzacions, a on un atacant podria dur a terme accions no permeses per falta de comprovació de permisos.

Productes afectats 

    • Zoom Workplace VDI Client per a Windows, versions anteriors a 6.3.14, 6.4.12 i 6.5.10 segons la branca.
    • Zoom Meeting SDK, Zoom Rooms, Zoom Rooms Controller, i altres clients de Zoom Workplace en múltiples plataformes (Windows, macOS, iOS, Linux) abans de la versió posada pegats 6.5.10       

Recomanacions

    • Actualitzar tots els clients de Zoom Workplace, el VDI Client, els SDK i components a la versió més recent publicada 6.5.10 o superior

Es pot trobar informació detallada en el Butlletí de Seguretat de Zoom: https://www.zoom.com/es/trust/security-bulletin/?lang=en-us

Referències 

Boletín mensual de vulnerabilidades de Microsoft

Se ha publicado recientemente el boletín mensual de vulnerabilidades de Microsoft correspondiente al mes de noviembre. En el boletín se incluyen actualizaciones de seguridad para 63 vulnerabilidades. Destacan 4 catalogadas como críticas: 2 de ellas son de ejecución remota de código, 1 es de elevación de privilegios y la última es de divulgación de información.

Análisis

Las vulnerabilidades críticas tienen asignados los siguientes CVE:

  • CVE-2025-62199: ejecución remota de código en Microsoft Office
  • CVE-2025-30398: divulgación de información en Nuance Powerscribe 360
  • CVE-2025-62214: ejecución remota de código en Visual Studio
  • CVE-2025-60716: elevación de privilegios en el kernel de DirectX Graphics

El resto de vulnerabilidades son de diversos tipos: elevación de privilegios, bypass de características de seguridad, ejecución remota de código, divulgación de información, denegación de servicio y spoofing.

Productos afectados

Puede consultarse una lista detallada en la web de Microsoft:
https://msrc.microsoft.com/update-guide

Recomendaciones