Publicación boletín mensual

Hoy hemos emitido un nuevo boletín mensual con muchos consejos sobre ciberseguridad.

Todos los suscriptores del boletín mensual del CSIRT-CV han recibido el último ejemplar en sus correos.

Si quieres ser de los primeros en recibir nuestra publicación, puedes suscribirte aquí o, si prefieres leerlo en nuestra página accede a este  enlace.

La Generalitat lanza campañas de ciberseguridad con motivo del ‘Black Friday’ y la Navidad para ofrecer consejos prácticos a la ciudadanía

La Conselleria de Hacienda y Economía, a través del Centro de Seguridad de TIC de la Comunitat Valenciana (CSIRT-CV), va a lanzar dos nuevas campañas de concienciación dirigidas a la ciudadanía, con el objetivo de enseñar a proteger de estafas y robo las compras on-line y dar consejos prácticos y recomendaciones sobre ciberseguridad.

CSIRT-CV es un centro dependiente de la Dirección General de Tecnologías de la Información y las Comunicaciones (DGTIC) que persigue promover una cultura de la seguridad en la Comunitat Valenciana para minimizar los incidentes y afrontar las amenazas existentes, así como contribuir a mejorar la seguridad de los sistemas de información. El centro lleva a cabo una intensa labor de divulgación y concienciación dirigida a todos los sectores de la sociedad.

En este sentido, ha preparado dos nuevas acciones de concienciación que se publicarán en sus redes sociales y en su portal especializado en ciberseguridad. La primera de ellas tendrá lugar este jueves, 27 de noviembre, a las 13.00 horas. CSIRT-CV emitirá un webinar en directo a través de su canal de YouTube, bajo el título ‘Protege tus compras on-line’.

El director general de TIC, Javier Balfagón, ha resaltado que la compra por Internet de todo tipo de artículos y servicios “está cada vez más generalizada en la población, ya sea compra de ropa, tecnología o viajes. Y con tantas ofertas y plataformas disponibles surgen dudas y riesgos reales”.

Balfagón explica que existen todo tipo de ejemplos de amenazas, desde páginas falsas que imitan tiendas conocidas, hasta anuncios engañosos, estafas, ofertas demasiado buenas para ser reales o métodos de pago que no son lo que parecen.

Según el máximo responsable de CSIRT-CV, “durante el seminario on-line se ofrecerán consejos y herramientas prácticas, basándose en casos reales, para aprender a protegerse y que la ciudadanía pueda disfrutar de sus compras digitales sin preocupaciones”.

Durante la sesión, el equipo de CSIRT-CV explicará cómo identificar una tienda fiable, cuáles son las estafas más comunes, qué señales deben hacer sospechar, cómo proteger los datos personales y bancarios, qué revisar antes de finalizar un pedido, cómo evitar los timos del ‘Black Friday’, ‘Ciber Monday’, Navidades o las rebajas y qué hacer si se ha sido víctima de una estafa.

El webinar se realizará en directo aquí y durante la sesión las personas interesadas podrán preguntar, resolver dudas y compartir tus experiencias en tiempo real, independientemente de los conocimientos técnicos con los que se cuente.

Calendario de Adviento de la Ciberseguridad

La campaña de Navidad se publicará el lunes 1 de diciembre y estará activa hasta el día 24. Durante este tiempo, estará disponible un calendario de adviento interactivo, en el que habrá que seleccionar el día del mes para acceder al consejo correspondiente.

Según Balgafón, “la campaña simula el clásico calendario navideño que se abre con cada nuevo día. En este caso, cada ventanita dará acceso a un consejo de ciberseguridad de temática muy variada, desde seguridad en móviles hasta ingeniería social o acceso a wifis”.

Entre otras cuestiones, se abordará la ciberseguridad relacionada con el uso de dispositivos y juguetes conectados, redes sociales, banca digital o copias de seguridad y contraseñas, así como con la identidad digital, la navegación por Internet, la nube o el teletrabajo. Además, se tratarán temas como el ‘phishing’, ‘vishing’ y ‘smishing’, el ‘sexting’ y el ‘grooming’ y las ‘fake news’ o el ‘ransomware’.

Vulnerabilidad crítica de omisión de autenticación en routers AiCloud ASUS

ASUS ha avisado de una vulnerabilidad grave en su funcionalidad AiCloud para routers. Esta vulnerabilidad —CVE-2025-59366— permite a atacantes remotos ejecutar funciones del router sin necesidad de autenticación, explotando un fallo en los controles de acceso a través de un efecto secundario en la integración con Samba.

Análisis

Se trata de un “bypass de autenticación”. Gracias a una implementación deficiente en AiCloud, un atacante puede enviar solicitudes especialmente manipuladas (“crafted requests”) que evitan los controles de login y permiten ejecutar funciones privilegiadas en el router, a pesar de no estar autenticado.

La vulnerabilidad tiene una puntuación CVSS v4.0 de 9.20, lo que clasifica como Crítica ya que puede ser explotada remotamente, vía red y no requiere credenciales, ni interacción del usuario, ni privilegios previos.

La explotación exitosa de esta vulnerabilidad puede permitir al atacante — entre otras cosas — modificar la configuración del router, acceder a funciones administrativas, exponer datos compartidos, incluir el dispositivo en botnets, o comprometer toda la red doméstica/oficina.

Recursos afectados

ASUS no ha especificado qué modelos de enrutadores están afectados; únicamente ha publicado qué versiones de firmware abordan la vulnerabilidad, que afecta a Routers de ASUS con AiCloud habilitado y ejecutando firmware de las siguientes series: 

    • 3.0.0.4_386
    • 3.0.0.4_388
    • 3.0.0.6_102

Recomendaciones

    • Actualizar el firmware a la última versión disponible para los router ASUS desde la web oficial ya que el fabricante ha liberado parches que corrigen la vulnerabilidad.

    • A la espera de poder actualizar el firmware, y para bloquear posibles ataques, se recomienda a los usuarios deshabilitar todos los servicios accesibles desde Internet, incluido el acceso remoto desde WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y FTP, así como cortar el acceso remoto a los dispositivos que ejecutan el software AiCloud vulnerable, hasta haber aplicado los parches correspondientes.

    • En casos de modelos  en “fin de vida” (EoL) o  que no reciben más actualizaciones, desactivar AiCloud y todas las funcionalidades de acceso remoto: acceso WAN, port forwarding, DDNS, servidor VPN, DMZ, FTP, “port triggering”, etc.

 

Referencias

Corrección de vulnerabilidad en Firefox

Recientemente, la firma de seguridad AISLE descubrió una vulnerabilidad crítica en el navegador Mozilla Firefox, identificada como CVE-2025-13016. Esta vulnerabilidad podría haber permitido que un atacante ejecutase código arbitrario en los dispositivos de los usuarios.

Análisis

La vulnerabilidad afecta a Mozilla Firefox y su componente WebAssembly (Wasm). Es un error de tipo desbordamiento de búfer (buffer overflow) que ocurre durante el proceso de recolección de basura (Garbage Collection, GC), en el cual el cálculo incorrecto de los punteros de memoria permite la sobrescritura de datos. Este comportamiento podría ser explotado por un atacante para ejecutar código malicioso de forma arbitraria en el sistema víctima.

Tiene una puntuación de severidad CVSS de 7.5 (alta), lo que indica que, aunque no se trata de una vulnerabilidad crítica, sigue siendo lo suficientemente peligrosa como para comprometer la seguridad de los usuarios que no hayan actualizado a la versión corregida.

La explotación se realiza a través de páginas web maliciosas diseñadas para aprovechar la vulnerabilidad cuando el navegador se encuentra bajo una alta presión de memoria. Un atacante podría inducir a la víctima a visitar una página web maliciosa y ejecutar código no autorizado en su máquina.

Recursos afectados

La vulnerabilidad afecta a dispositivos con Windows, macOS, Linux y Android.

    • Usuarios de Firefox en versiones anteriores a la 145. Esto incluye tanto la versión estándar de Firefox como la versión Extended Support Release (ESR).
    • Usuarios del cliente Mozilla Thunderbird en versiones anteriores a la 145 (tanto en la versión estándar como en la versión ESR).

Recomendaciones

    • Actualizar el software Firefox a la versión 145 o superior.
    • Para Thunderbird, actualizar a la versión 145 o superior.
    • Evitar abrir enlaces no verificados o navegar en sitios que no sean de confianza.
 

Referencias