Google reemplazaría la autenticación por SMS con códigos QR para mayor seguridad

Google eliminará la autenticación multifactor (MFA) basada en códigos SMS en Gmail, según ha informado Forbes. Esta medida responde a los crecientes ataques cibernéticos que explotan esta tecnología para comprometer cuentas. Google no ha especificado la fecha exacta de la transición a este nuevo sistema, pero ha instado a los usuarios a estar atentos a futuras actualizaciones.

Un portavoz de la empresa explicó que esta decisión forma parte de su estrategia para abandonar el uso de contraseñas en favor de métodos más seguros, como las claves de acceso. Asimismo, destacó que los delincuentes han utilizado diversas tácticas, como la ingeniería social y el intercambio de SIM, para interceptar los códigos de acceso enviados por SMS, lo que ha llevado a Google a buscar alternativas más seguras.

Los códigos SMS, aunque útiles, presentan vulnerabilidades que los ciberdelincuentes han sabido aprovechar. Uno de los métodos más comunes es el engaño a los usuarios para que revelen sus códigos de un solo uso (OTP) a través de estafas. Otro es el ataque de intercambio de SIM, en el que los atacantes logran tomar el control del número de teléfono de la víctima, permitiéndoles recibir los mensajes de verificación. Además, existe el «bombeo de tráfico», donde los atacantes manipulan a los proveedores de servicios para generar OTP hacia líneas premium bajo su control y obtener beneficios económicos.

El papel de los códigos QR en la autenticación

En su lugar, Google implementará un sistema basado en códigos QR, que permitirá a los usuarios escanear la imagen con su dispositivo móvil para completar la verificación. Este cambio dificultará que los atacantes engañen a las víctimas, ya que compartir un código QR es más complicado que compartir un código numérico. También eliminará la dependencia de los proveedores de red, reduciendo el riesgo de ataques de intercambio de SIM.

Sin embargo, los códigos QR no están exentos de riesgos. Expertos en ciberseguridad han advertido sobre el «qishing», una técnica en la que los ciberdelincuentes envían códigos QR fraudulentos que redirigen a sitios maliciosos. En campañas recientes, investigadores de Trend Micro detectaron ataques en los que los estafadores enviaban códigos QR falsos, haciéndose pasar por métodos legítimos de autenticación.

Referencias

Actualizaciones de Seguridad para Chrome y Firefox

Google y Mozilla han lanzado actualizaciones de seguridad para las versiones 133 de Chrome y 135 de Firefox, resolviendo vulnerabilidades de alta severidad en la seguridad de la memoria. Estas vulnerabilidades podrían permitir la ejecución remota de código, afectando la seguridad de los usuarios

Análisis

Las vulnerabilidades han sido identificadas como:

    • CVE-2025-0999 (Chrome): Desbordamiento de búfer en el motor V8 de JavaScript, posibilidad de ejecución remota de código. CVSS: 8.8
    • CVE-2025-1426 (Chrome): Desbordamiento de búfer en el componente GPU de Chrome. CVSS: 8.8
    • CVE-2025-1414 (Firefox): Vulnerabilidades de seguridad de memoria que podrían llevar a ejecución remota de código. CVSS: 8.8

La vulnerabilidad más crítica en Chrome es un desbordamiento de búfer en la pila, identificada como CVE-2025-0999, en el motor V8 de JavaScript, que podría ser explotada para lograr ejecución remota de código.
Otra vulnerabilidad en Chrome, CVE-2025-1426, es un desbordamiento de búfer en el componente GPU. Ambas vulnerabilidades fueron reportadas por investigadores externos.

En Firefox, la vulnerabilidad de seguridad de la memoria CVE-2025-1414 podría llevar a la ejecución de código arbitrario.
Mozilla destacó que algunos de estos errores mostraron indicios de corrupción de memoria.

Las puntuaciones CVSS indican una vulnerabilidad de alta gravedad que representa un riesgo considerable debido al potencial de explotación remota.

Recursos afectados

    • Las vulnerabilidades afectan a las versiones 133.0.6943.126/.127 de Chrome para Windows y macOS, y a la versión 133.0.6943.126 para Linux.
    • Firefox 135.0.1 también está afectado, con parches disponibles para todos los sistemas operativos principales.

Recomendaciones

    • Los usuarios deben actualizar sus navegadores Chrome y Firefox a las últimas versiones para mitigar estas vulnerabilidades.

Google y Mozilla no han indicado que estas vulnerabilidades se hayan explotado activamente en el entorno, pero se recomienda la actualización inmediata para garantizar la protección.

Referencias

Vulnerabilidades en OpenSSH

Recientemente se han identificado dos vulnerabilidades críticas en OpenSSH, un software ampliamente utilizado para conexiones seguras a través del protocolo SSH en sistemas operativos como Linux, macOS y Windows.
Estas vulnerabilidades permiten ataques de «Man-in-the-Middle» (MitM) y Denegación de Servicio (DoS), lo que puede comprometer la seguridad de servidores y clientes SSH.

Análisis

Las vulnerabilidades se identifican con los códigos CVE-2025-26465 y CVE-2025-26466.

    • CVE-2025-26465 (CVSS: 7.4): Permite a los atacantes realizar un ataque MitM, interceptando o manipulando las conexiones SSH cifradas, lo que puede darles acceso a datos sensibles como credenciales.
      La gravedad se debe a la facilidad con la que se puede explotar el fallo en un entorno con configuraciones predeterminadas y sin protección adicional.
    • CVE-2025-26466 (CVSS: 6.5): Un ataque DoS que afecta tanto al cliente como al servidor OpenSSH, causando un consumo desproporcionado de recursos del sistema, lo que puede llevar a la caída de servicios críticos.
      Aunque puede interrumpir los servicios, el acceso al sistema no está necesariamente comprometido en términos de ejecución de código o exposición directa de datos.

Ambas vulnerabilidades fueron descubiertas por Qualys y afectan versiones de OpenSSH anteriores a la actualización 9.9p2. Aunque no poseen puntuaciones de severidad extremadamente altas, los riesgos asociados con estos fallos pueden ser significativos, especialmente en entornos empresariales.

* Prueba de Concepto:
Se ha publicado una prueba de concepto (PoC) para ambas vulnerabilidades, lo que permite a los atacantes demostrar y explotar estos fallos en entornos controlados.
La PoC para el CVE-2025-26465 demuestra cómo un atacante puede interceptar las comunicaciones entre el cliente y el servidor SSH, manipular los datos y realizar una modificación sin que la víctima sea consciente.
En el caso de CVE-2025-26466, la PoC genera un ataque DoS, agotando los recursos del sistema y haciendo que el servidor se vuelva inaccesible.
Ambas pruebas están disponibles en los enlaces de las referencias.

La disponibilidad de estas pruebas aumenta la gravedad de la situación, ya que los atacantes pueden replicarlas en la práctica para comprometer sistemas en producción, lo que subraya la necesidad urgente de parchar los sistemas afectados.

Recursos afectados

    • Servidores y estaciones de trabajo que ejecutan versiones de OpenSSH sin parches.
    • OpenSSH en versiones anteriores a la 9.9p2.

Recomendaciones

    • Actualizar OpenSSH a la versión 9.9p2 o posterior lo antes posible.
    • Evitar el uso de versiones vulnerables en sistemas críticos hasta que se haya aplicado el parche.
    • Configurar adecuadamente la opción VerifyHostKeyDNS, deshabilitándola para mitigar los ataques MitM.
    • Implementar medidas de prevención de DoS. En el caso de la vulnerabilidad CVE-2025-26466, puede ser útil configurar límites en el uso de recursos y en el número de conexiones simultáneas para mitigar ataques de denegación de servicio.

Referencias

Múltiples vulnerabilidades en Moodle

Moodle ha publicado correcciones para 10 vulnerabilidades, 4 de ellas críticas. Su explotación podría permitir inyección SQL; Cross-Site Spriting reflejado y almacenado; y lectura arbitraria de archivos, entre otros.

Análisis

Las vulnerabilidades críticas se describen como:

    • CVE-2025-26533: riesgo de inyección SQL en el filtro de la lista de módulos dentro de la búsqueda de cursos.
    • CVE-2025-26530: el filtro del banco de preguntas requirió una desinfección adicional para evitar un riesgo de XSS reflejado.
    • CVE-2025-26529: la información de descripción que se muestra en el registro de la administración del sitio requiere una limpieza adicional para evitar un riesgo de XSS almacenado.
    • CVE-2025-26525: una limpieza insuficiente del filtro de notación TeX podría provocar un riesgo de lectura arbitraria de archivos en sitios donde pdfTeX está disponible.

* El resto de vulnerabilidades se pueden consultar en las referencias.

Recursos afectados

    • Versiones anteriores no compatibles y, además:
    • Versiones 4.5 a 4.5.1,
    • Versiones 4.4 a 4.4.5,
    • Versiones 4.3 a 4.3.9,
    • Versiones 4.1 a 4.1.15.

Recomendaciones

    • Actualizar a las versiones: 4.5.2, 4.4.6, 4.3.10 y 4.1.16.

Referencias