Vulnerabilidad crítica en Google Gemini CLI

 

Google corrigió una vulnerabilidad de máxima gravedad (CVSS 10.0) en Gemini CLI, tanto en el paquete npm @google/gemini-cli como en el workflow de GitHub Actions google-github-actions/run-gemini-cli. 

El fallo permitía que atacantes externos sin privilegios ejecutaran comandos arbitrarios en el sistema anfitrión, antes incluso de que se iniciara el sandbox de seguridad. 

El problema se daba en entornos CI/CD en modo «headless», donde la herramienta confiaba automáticamente en los directorios de trabajo, incluso si contenían código no confiable (por ejemplo, pull requests de terceros).

Versiones afectadas
    • @google/gemini-cli < 0.39.1
    • @google/gemini-cli < 0.40.0-preview.3
    • google-github-actions/run-gemini-cli < 0.1.22 
Mitigación aplicada por Google

Ahora los directorios deben marcarse explícitamente como confiables antes de cargar configuraciones.

Recomendaciones:

    • Para entradas confiables: definir GEMINI_TRUST_WORKSPACE: ‘true’.
    • Para entradas no confiables: endurecer los workflows siguiendo la guía oficial y configurar manualmente la confianza.
    • Se reforzó además el control de herramientas en el modo –yolo, que antes permitía ejecutar comandos sin validación, incluso por inyección de prompts.
Fallos de ejecución de código en Cursor IDE
 

Se identificó una vulnerabilidad grave en Cursor IDE (CVE-2026-26268, CVSS 8.1) anterior a la versión 2.5. 

Permitía ejecución automática de código mediante:

    • Repositorios Git con hooks maliciosos
    • Instrucciones ocultas procesadas por el agente de IA
    • Operaciones Git ejecutadas de forma autónoma por el agente tras una petición aparentemente inocua del usuario.
Causa raíz

No es un bug clásico de Cursor, sino una interacción peligrosa entre agentes de IA y funcionalidades de Git que se vuelve explotable cuando el agente ejecuta comandos sin visibilidad completa del riesgo.

 
Otra vulnerabilidad grave: «CursorJacking» (CVSS 8.2)

Se descubrió un problema adicional de control de acceso:

    • Cualquier extensión instalada puede acceder a una base de datos SQLite local.
    • Esto permite robo de claves API, tokens de sesión, secuestro de cuentas y pérdidas financieras. 
    • Este fallo sigue sin parchear.
    • Cursor recomienda, como mitigación parcial, instalar únicamente extensiones confiables, aunque el riesgo persiste. 
Conclusión

El artículo destaca cómo los agentes de IA integrados en herramientas de desarrollo pueden ampliar la superficie de ataque cuando se combinan con automatización, CI/CD y repositorios no confiables.

Subraya la importancia de:

      • No confiar automáticamente en entradas externas
      • Revisar cuidadosamente los permisos y flujos de trabajo en herramientas impulsadas por IA
      • Limitar la ejecución automática de comandos en sistemas críticos. 

Referencias

Actualizaciones críticas en Google Chrome 147 y Mozilla Firefox 150

Se han publicado nuevas actualizaciones de seguridad para los navegadores Google Chrome (versión 147) y Mozilla Firefox (versión 150), que corrigen múltiples vulnerabilidades de severidad crítica y alta.
 
Estas fallas podrían permitir a un atacante ejecutar código arbitrario en los sistemas afectados mediante contenido web malicioso, por lo que se recomienda aplicar los parches con carácter prioritario.
 
Análisis
Las actualizaciones recientes abordan principalmente vulnerabilidades de seguridad relacionadas con corrupción de memoria, un tipo de fallo altamente explotable en navegadores modernos.
 
      • Chrome 147 corrige 30 vulnerabilidades, incluyendo 4 críticas de tipo use-after-free.
      • Firefox 150.0.1 soluciona múltiples fallos críticos y altos, principalmente relacionados con memory corruption.
Este tipo de vulnerabilidades puede ser explotado simplemente al visitar una página web especialmente diseñada.
 

Recursos Afectados

      • Equipos con versiones anteriores a:
        • Chrome 147.0.7727.137/138 (Windows/macOS)
        • Firefox 150.0.1 o versiones ESR corregidas
      • Sistemas Windows, macOS y Linux con navegadores no actualizados.
      • Entornos corporativos donde el navegador sea un vector de acceso a aplicaciones internas.

Recomendaciones

      • Actualizar inmediatamente:
        • Google Chrome a versión 147 o superior
        • Mozilla Firefox a versión 150.0.1 o superior
      • Verificar que las actualizaciones automáticas estén habilitadas.
      • Reiniciar los navegadores tras la actualización.
      • Evitar el acceso a sitios web no confiables o enlaces sospechosos.
      • Mantener soluciones de seguridad endpoint activas y actualizadas.

Referencias

      • https://www.securityweek.com/chrome-147-firefox-150-security-updates-rolling-out/

Publicación boletín mensual

Hoy hemos emitido un nuevo boletín mensual con muchos consejos sobre ciberseguridad.

Todos los suscriptores del boletín mensual del CSIRT-CV han recibido el último ejemplar en sus correos.

Si quieres ser de los primeros en recibir nuestra publicación, puedes suscribirte aquí o, si prefieres leerlo en nuestra página accede a este  enlace.

La Generalitat organiza la II Jornada de Ciberseguridad Industrial de la Comunidad Valenciana

La Generalitat Valenciana, a través del CSIRT-CV, ha organizado la II Jornada de Ciberseguridad Industrial de la Comunitat Valenciana, que se celebrará el próximo 19 de mayo, en la Ciudad de las Artes y las Ciencias en la ciudad de Valencia.

El encuentro subrayará la necesidad de promover la ciberresiliencia para garantizar la continuidad operativa, la confianza empresarial y la competitividad regional, en un escenario donde las amenazas dirigidas a entornos OT e infraestructuras industriales crecen en sofisticación.

Además, en esta segunda edición, se presentará el nuevo Centro de Innovación y Competencia en Ciberseguridad (CICC), un proyecto europeo interregional en el que participa la Comunitat, junto a Galicia y Cataluña, y que persigue convertir el centro en un referente en ciberseguridad industrial de ámbito nacional y europeo.

Durante la jornada, contaremos con ponencias de expertos en la materia por la mañana y por la tarde.

Aprovecha esta oportunidad e inscríbete a la II Jornada de Ciberseguridad Industrial de la Comunitat Valenciana pinchando aquí.

A continuación, puedes consultar el programa de la jornada con todos los detalles.

Esta iniciativa ha sido desarrollada en el marco del proyecto Centro de Innovación y Competencia en Ciberseguridad del programa RETECH, financiado por los fondos NextGenerationEU del Plan de Recuperación, Transformación y Resiliencia.