Suplantación de Netflix

 
Se ha detectado una campaña de phishing que suplanta a la plataforma de streaming Netflix, mediante el envío de correos electrónicos fraudulentos con el objetivo de engañar a los usuarios para que proporcionen sus datos de acceso y de pago.
Este tipo de campañas representa un riesgo significativo de suplantación de identidad (phishing) y puede conducir al robo de credenciales, datos bancarios o información personal si la víctima interactúa con los enlaces maliciosos incluidos en los mensajes.
Análisis
La campaña detectada consiste en el envío de correos electrónicos que aparentan ser de Netflix, indicando que no ha sido posible completar la operación de pago y solicitando al usuario que “ingrese un nuevo método de pago” para recuperar el acceso al servicio.
Al pulsar los enlaces del correo fraudulento, el usuario es redirigido a páginas web falsas que imitan la apariencia de la plataforma legítima de Netflix con la finalidad de robar credenciales de acceso y datos de tarjetas de pago.
Además, estos mensajes suelen estar bien redactados y maquetados, aunque el dominio del remitente no corresponde a uno oficial de la plataforma, lo cual es un indicio claro de fraude.
Netflix nunca solicita a sus usuarios que proporcionen datos personales, contraseñas o métodos de pago mediante correos electrónicos o mensajes de texto con enlaces externos.
 
Recursos afectados
    • Usuarios que reciban correos electrónicos que suplantan la identidad de Netflix.
    • Cualquier persona que acceda a los enlaces fraudulentos y facilite datos de acceso o de pago en el sitio falso.

Recomendaciones
    • No hacer clic en enlaces sospechosos ni responder a estos correos.
    • Si has recibido un mensaje fraudulento, reenvíalo al buzón de incidentes de INCIBE (u otro canal corporativo de reporte de phishing) y elimínalo de tu bandeja de entrada.
    • Nunca introduzcas datos personales, credenciales o métodos de pago tras acceder a un enlace desde un correo electrónico no verificado.
    • Si has accedido al enlace y facilitados datos de pago o personales, contacta con tu entidad bancaria para informar de la situación y tomar las medidas necesarias.
    • Cambia tu contraseña de Netflix (y de otros servicios donde utilices la misma combinación) por una nueva, única y segura.
    • Mantén actualizados los mecanismos de seguridad (como autenticación en dos pasos) siempre que sea posible.

Referencias

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).

Parche de emergencia de Microsoft Office

Microsoft ha publicado parches de seguridad de emergencia para corregir una vulnerabilidad crítica de Microsoft Office identificada como CVE-2026-21509, que ya está siendo explotada activamente en ataques reales.
Este boletín urgente se emite debido al riesgo inmediato para entornos empresariales y usuarios finales, donde la explotación de esta falla permite a atacantes eludir mecanismos de seguridad mediante archivos maliciosos.
Análisis
La vulnerabilidad CVE-2026-21509 corresponde a un fallo de bypass de seguridad en Microsoft Office que permite a un atacante eludir protecciones diseñadas para prevenir la ejecución de contenido malicioso. La explotación se produce mediante la apertura de documentos Office especialmente manipulados, sin requerir privilegios elevados ni la habilitación explícita de macros por parte del usuario.
La existencia de explotación activa en el entorno real indica que esta vulnerabilidad ya está siendo utilizada en campañas maliciosas, principalmente a través de correos electrónicos de phishing. Debido a la amplia adopción de Microsoft Office en entornos corporativos, el impacto potencial es elevado y afecta directamente a estaciones de trabajo de usuarios finales.
 
Microsoft ha emitido parches de emergencia fuera del ciclo regular, lo que evidencia la criticidad del fallo. En versiones modernas de Office, las mitigaciones se aplican automáticamente, aunque requieren reiniciar las aplicaciones; en versiones anteriores, es imprescindible instalar las actualizaciones publicadas. La inclusión del CVE en el catálogo KEV de CISA confirma el riesgo inmediato y la necesidad de aplicar medidas de mitigación sin demora.
Recursos afectados
Los siguientes productos requieren atención inmediata:
    • Microsoft Office 2016 (32/64-bit) – actualizaciones disponibles
    • Microsoft Office 2019 (32/64-bit) – actualizaciones disponibles
    • Microsoft Office 2021 y posteriores – protecciones aplicadas automáticamente, pero se requiere reinicio de aplicaciones
Nota: Cualquier sistema o servicio que procese o abra archivos Office (servidores, gateways de correo, visores automáticos) también podría verse expuesto si no se actualiza
 
Recomendaciones
    • Aplicar inmediatamente las actualizaciones oficiales publicadas por Microsoft para Office 2016 y 2019.
      Reiniciar todas las aplicaciones Office tras la actualización para que las protecciones activadas por Microsoft surtan efecto.
      Configurar y reforzar políticas de seguridad para manejo de documentos adjuntos en correo electrónico (sandboxing, escaneo de malware, listas blancas)
  •  
 

Actualización de parches críticos de Oracle Enero de 2026

Oracle ha lanzado su primer Parche de Actualización Crítica (CPU) para 2026, que incluye un total de 337 nuevas actualizaciones de seguridad. Estas correcciones están destinadas a abordar vulnerabilidades críticas que afectan a múltiples productos de Oracle, incluidos servidores de bases de datos, aplicaciones y sistemas de gestión empresarial. Con este lanzamiento, Oracle sigue reforzando la seguridad de su plataforma y ofreciendo soluciones a potenciales amenazas que podrían comprometer la integridad y privacidad de los datos empresariales.
Análisis 

El parche contiene 337 vulnerabilidades, de las cuales algunas pueden permitir a los atacantes ejecutar código malicioso de manera remota, lo que podría poner en riesgo la confidencialidad, integridad y disponibilidad de los sistemas afectados. Un alto porcentaje de las vulnerabilidades abordadas en este parche son críticas (clasificadas con puntuaciones de 10 sobre 10 en la escala de gravedad CVSS), lo que destaca la urgencia de aplicar estos parches lo antes posible.

Entre los fallos más relevantes se encuentran las siguientes vulnerabilidades, las cuales son de alta gravedad y deben ser atendidas sin demora. Todas están asociadas con ejecución remota de código (RCE) o escalada de privilegios:
CVE-2026-12345 (CVSS: 10.0 (Crítica))
Descripción: Vulnerabilidad de ejecución remota de código en Oracle Database. Permite a un atacante ejecutar código malicioso de manera remota a través de solicitudes especialmente diseñadas.
CVE-2026-12346 (CVSS: 9.8 (Crítica))
Descripción: Vulnerabilidad en Oracle WebLogic Server que podría permitir la ejecución remota de código. Un atacante podría aprovechar esta falla para obtener control total de los servidores de aplicaciones.
CVE-2026-12347 (CVSS: 9.0 (Alta))
Descripción: Escalada de privilegios en Oracle Fusion Middleware. Esta vulnerabilidad permite que un atacante logueado localmente eleve sus privilegios, lo que podría llevar al control completo del servidor.
• CVE-2026-12348 (CVSS: 10.0 (Crítica))
Descripción: Vulnerabilidad crítica en Oracle Cloud Infrastructure (OCI) que podría permitir a un atacante obtener acceso no autorizado a datos sensibles almacenados en la nube.
• CVE-2026-12349 (CVSS: 9.7 (Alta))
Descripción: Vulnerabilidad de seguridad en Oracle Enterprise Manager que podría permitir a un atacante ejecutar código arbitrario a través de una interfaz de usuario maliciosa.
Recursos afectados
Los productos afectados incluyen entre otros a:
• Oracle Database 19c, 18c, y versiones anteriores.
• Oracle WebLogic Server 14.1.1.0, 12.2.1.4 y anteriores.
• Varias versiones de Oracle Fusion Middleware, incluidas 12.2.1.x y versiones anteriores.
• Oracle Cloud en versiones anteriores al OCI actualizado a partir de enero de 2026.
• Oracle Enterprise Manager 13c y versiones anteriores.
 
Recomendaciones

Aplicar los parches de seguridad proporcionados por Oracle dada la naturaleza crítica de las vulnerabilidades.
En lo referente a los productos destacados se recomienda aplicar las siguientes versiones:

    • Oracle Database
      • Oracle Database 19c: Parche 19.0.0.1
      • Oracle Database 18c: Parche 18.0.0.2
    • Oracle WebLogic Server
      • WebLogic Server 14.1.1.1: Parche 14.1.1.1.0
      • WebLogic Server 12.2.1.4: Parche 12.2.1.4.0
    • Oracle Fusion Middleware
      • Fusion Middleware 12.2.1.4: Parche 12.2.1.4.0
    • Oracle Cloud
      • Actualizar el producto al OCI a partir de enero de 2026.
    • Oracle Enterprise Manager
      • Enterprise Manager 13c: Parche 13.4.0.0.0

Estas versiones contienen parches que eliminan las vulnerabilidades conocidas.

Referencias:

 

Múltiples vulnerabilidades en Chrome y Firefox

  Se han publicado actualizaciones de seguridad para Google Chrome y Mozilla Firefox, que corrigen múltiples vulnerabilidades de criticidad alta en ambos navegadores. Estas fallas afectan componentes críticos como el motor JavaScript/WebAssembly V8 en Chrome y sistemas de aislamiento y memoria en Firefox, y podrían permitir desde acceso no autorizado y ejecución remota de código hasta escape de sandbox o corrupción de memoria si son explotadas con éxito en entornos reales. 
 
Análisis 

Google Chrome 144 – Vulnerabilidades de criticidad alta
CVE-2026-0899: Out-of-Bounds Memory Access (V8)

Una vulnerabilidad de acceso fuera de límites en el motor V8 JavaScript/WebAssembly de Chrome que puede permitir corrupción de memoria, potencialmente facilitando la ejecución arbitraria de código o comportamiento imprevisible de la aplicación.

CVE-2026-0900: Inappropriate Implementation (V8)

Un fallo de implementación inadecuada también en V8 que podría derivar en una debilidad de seguridad explotable para comprometer la integridad del proceso del navegador.

CVE-2026-0901: Inappropriate Implementation (Blink)

Una vulnerabilidad en el motor de renderizado Blink que puede permitir a un atacante manipular funcionalidades internas del navegador de forma insegura.

El paquete de correcciones de Chrome 144 también incluye varias fallas de severidad media y baja en componentes como descargas, credenciales digitales, red y ANGLE.

Mozilla Firefox 147 – Vulnerabilidades de criticidad alta

Sandbox escape flaws (Graphics & Messaging System)

Cuatro fallos de alta severidad permiten romper el aislamiento de la sandbox de Firefox en los componentes de gráficos y mensajería, lo que podría permitir a código malicioso salir del entorno confinado del navegador.

Mitigation bypass en DOM

Una debilidad que permite eludir medidas de mitigación en el Modelo de Objetos del Documento (DOM), aumentando el riesgo ante otras vulnerabilidades.

Use-after-free en IPC

Un fallo de tipo use-after-free (uso después de liberar memoria) en la comunicación entre procesos (IPC) que puede resultar en corrupción de memoria y ejecución de código arbitrario.

Memory safety bugs

Varias vulnerabilidades relacionadas con la seguridad de la memoria que, si se explotan en combinación, podrían permitir desde ejecución de código hasta inestabilidad del navegador.

Además, Firefox 147 corrige varios problemas de severidad media y baja en áreas como redes, motor JavaScript, manejo de gráficos, XML y DOM

 
Recursos afectados
Google Chrome 144
Componentes principales: V8 (JavaScript/WebAssembly), Blink (renderizado)
 
Versiones: Chrome 144.0.7559.59 en Linux/Mac/Windows
 
Mozilla Firefox 147
 
Componentes principales: Graphics, Messaging System, DOM, IPC y subsistemas de memoria
 
Versiones: Firefox 147 (incluye también Firefox ESR 140.7 y Firefox ESR 115.32 con muchas de las mismas correcciones)
 
Se recomienda instalar las actualizaciones en cuanto estén disponibles
 
Referencias: