Suplantación a la Agencia Tributaria (AEAT) y a la Dirección Electrónica Habilitada Única (DEHú)

En el ámbito de la ciberseguridad y la protección de la ciudadanía frente a fraudes digitales, es fundamental extremar la precaución ante campañas de suplantación de identidad que utilizan organismos oficiales como reclamo. En este sentido, queremos informar de la detección reciente de notificaciones falsas que suplantan a la Agencia Estatal de Administración Tributaria (AEAT) y a la Dirección Electrónica Habilitada Única (DEHú).

A través de esta campaña, los atacantes envían correos electrónicos fraudulentos que simulan ser comunicaciones oficiales, informando al destinatario de la existencia de una supuesta notificación pendiente relacionada con trámites fiscales o administrativos. Estos mensajes incluyen enlaces que redirigen a páginas web falsas diseñadas para imitar el aspecto de los portales legítimos de la AEAT o de la DEHú, con el objetivo de robar credenciales de acceso.

El impacto potencial de este tipo de fraude puede ser elevado, ya que la obtención de credenciales de servicios oficiales puede permitir a los ciberdelincuentes acceder a información fiscal sensible, realizar trámites en nombre del usuario o cometer fraudes adicionales. Además, tras introducir los datos, el usuario suele ser redirigido a la página legítima para dificultar la detección del engaño.

Aunque este tipo de campañas no explotan vulnerabilidades técnicas, sí se apoyan en técnicas de ingeniería social altamente efectivas, aprovechando la confianza de los usuarios en organismos públicos y la urgencia asociada a posibles notificaciones administrativas.

Desde CSIRT-CV recomendamos no acceder a enlaces incluidos en correos electrónicos sospechosos y verificar siempre las notificaciones accediendo directamente a las webs oficiales. En caso de haber facilitado datos, se recomienda cambiar inmediatamente las credenciales afectadas y contactar con los organismos correspondientes.

Mantener una actitud preventiva, desconfiar de comunicaciones inesperadas y seguir las recomendaciones de seguridad es clave para reducir el riesgo frente a este tipo de amenazas.

Alertas de seguridad

A continuación, destacamos tres de las alertas de seguridad más destacadas del último mes y que puedes encontrar en nuestro portal de CSIRT-CV :

  • Múltiples vulnerabilidades en Chrome y Firefox: Google Chrome y Mozilla Firefox publican actualizaciones de seguridad que corrigen numerosas vulnerabilidades críticas en ambos navegadores.
  • Vulnerabilidad corregida en Adobe: Adobe publica un boletín de seguridad donde corrige una vulnerabilidad crítica; se recomienda actualizar inmediatamente a las versiones corregidas ColdFusion (2025 Update 6 o 2023 Update 18).
  • Parche de seguridad enero Microsoft: en su boletín de enero, Microsoft corrige hasta 114 vulnerabilidades, incluidas tres recientemente descubiertas. Estas vulnerabilidades abarcan desde divulgación de información sensible hasta errores que podrían permitir la ejecución de código remota.

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).

Múltiples vulnerabilidades críticas en VMware Tanzu

Múltiples vulnerabilidades críticas en VMware Tanzu

En el ámbito de la seguridad de las infraestructuras tecnológicas, es fundamental mantener los sistemas actualizados y correctamente gestionados. En este sentido, queremos informar de la publicación reciente de múltiples avisos de seguridad que afectan a la plataforma VMware Tanzu, una solución ampliamente utilizada en entornos de contenedores y aplicaciones cloud.

Broadcom ha publicado 16 avisos de seguridad, de los cuales 3 han sido catalogados como críticos, corrigiendo un elevado número de vulnerabilidades que podrían suponer un riesgo significativo para las organizaciones que utilicen estas tecnologías. La explotación de estas vulnerabilidades podría permitir, entre otras acciones, provocar denegaciones de servicio o incluso la ejecución de código remoto en sistemas vulnerables.

Los productos afectados incluyen, entre otros, VMware Tanzu Platform, Tanzu Kubernetes Runtime, VMware Tanzu Application Service y VMware Tanzu Kubernetes Grid Integrated Edition, por lo que el impacto potencial puede ser elevado en entornos que basan su operativa en estas soluciones.

Aunque en el momento de publicación del aviso no se ha confirmado la explotación activa de las vulnerabilidades, desde CSIRT-CV recomendamos aplicar las actualizaciones publicadas por el fabricante lo antes posible, especialmente en aquellos sistemas expuestos o críticos para la organización.

 

Mantener las plataformas actualizadas y seguir las recomendaciones de seguridad de los fabricantes es una de las medidas más eficaces para reducir riesgos y fortalecer la resiliencia frente a posibles ciberataques.

 

Alertas de seguridad

A continuación, destacamos tres de las alertas de seguridad más destacadas del último mes y que puedes encontrar en nuestro portal de CSIRT-CV :

  • Múltiples vulnerabilidades en Chrome y Firefox: Google Chrome y Mozilla Firefox publican actualizaciones de seguridad que corrigen numerosas vulnerabilidades críticas en ambos navegadores.
  • Vulnerabilidad corregida en Adobe: Adobe publica un boletín de seguridad donde corrige una vulnerabilidad crítica; se recomienda actualizar inmediatamente a las versiones corregidas ColdFusion (2025 Update 6 o 2023 Update 18).
  • Parche de seguridad enero Microsoft: en su boletín de enero, Microsoft corrige hasta 114 vulnerabilidades, incluidas tres recientemente descubiertas. Estas vulnerabilidades abarcan desde divulgación de información sensible hasta errores que podrían permitir la ejecución de código remota.

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271).

Parche de emergencia de Microsoft Office

Microsoft ha publicado parches de seguridad de emergencia para corregir una vulnerabilidad crítica de Microsoft Office identificada como CVE-2026-21509, que ya está siendo explotada activamente en ataques reales.
Este boletín urgente se emite debido al riesgo inmediato para entornos empresariales y usuarios finales, donde la explotación de esta falla permite a atacantes eludir mecanismos de seguridad mediante archivos maliciosos.
Análisis
La vulnerabilidad CVE-2026-21509 corresponde a un fallo de bypass de seguridad en Microsoft Office que permite a un atacante eludir protecciones diseñadas para prevenir la ejecución de contenido malicioso. La explotación se produce mediante la apertura de documentos Office especialmente manipulados, sin requerir privilegios elevados ni la habilitación explícita de macros por parte del usuario.
La existencia de explotación activa en el entorno real indica que esta vulnerabilidad ya está siendo utilizada en campañas maliciosas, principalmente a través de correos electrónicos de phishing. Debido a la amplia adopción de Microsoft Office en entornos corporativos, el impacto potencial es elevado y afecta directamente a estaciones de trabajo de usuarios finales.
 
Microsoft ha emitido parches de emergencia fuera del ciclo regular, lo que evidencia la criticidad del fallo. En versiones modernas de Office, las mitigaciones se aplican automáticamente, aunque requieren reiniciar las aplicaciones; en versiones anteriores, es imprescindible instalar las actualizaciones publicadas. La inclusión del CVE en el catálogo KEV de CISA confirma el riesgo inmediato y la necesidad de aplicar medidas de mitigación sin demora.
Recursos afectados
Los siguientes productos requieren atención inmediata:
    • Microsoft Office 2016 (32/64-bit) – actualizaciones disponibles
    • Microsoft Office 2019 (32/64-bit) – actualizaciones disponibles
    • Microsoft Office 2021 y posteriores – protecciones aplicadas automáticamente, pero se requiere reinicio de aplicaciones
Nota: Cualquier sistema o servicio que procese o abra archivos Office (servidores, gateways de correo, visores automáticos) también podría verse expuesto si no se actualiza
 
Recomendaciones
    • Aplicar inmediatamente las actualizaciones oficiales publicadas por Microsoft para Office 2016 y 2019.
      Reiniciar todas las aplicaciones Office tras la actualización para que las protecciones activadas por Microsoft surtan efecto.
      Configurar y reforzar políticas de seguridad para manejo de documentos adjuntos en correo electrónico (sandboxing, escaneo de malware, listas blancas)
  •  
 

Vulnerabilitat crítica en Zoom

La vulnerabilitat més greu identificada afecta els encaminadors multimèdia Zoom Node (MMR) i podria permetre a un participant d’una reunió executar el codi remot en el sistema afectat. Esta vulnerabilitat ha sigut catalogada com a crítica a causa del seu elevat impacte potencial sobre la seguretat de les infraestructures afectades.

 

Anàlisi 

Vulnerabilitat crítica en Zoom CVE-2026-22844 CVSS: 9,9 (crítica)

La vulnerabilitat afecta els Zoom Node Media Routers (MMR) per un problema d’injecció de comandaments, que pot ser explotat per un participant d’una reunió amb accés a la xarxa.

Un atacant podria aprofitar esta fallada per a executar el codi remot en l’MMR i comprometre la confidencialitat, la integritat i la disponibilitat del sistema. La vulnerabilitat va ser descoberta internament per l’equip de Seguretat Ofensiva de Zoom.

No hi ha evidència, fins al moment, d’explotació activa a gran escala.

Recursos afectats:

  • Versions del mòdul MMR de Zoom Node Meetings Hybrid (ZMH) anteriors a la 5.2.1716.0
  • Versions del mòdul MMR de Zoom Node Meeting Connector (MC) anteriors a la 5.2.1716.0

Zoom recomana actualitzar a la versió més recent disponible per a mitigar el risc.

 

Recomanacions:

Per a mitigar el risc associat a esta vulnerabilitat recomanem:

  • Actualitzar Zoom Node MMR a la versió 5.2.1716.0 o superior.

 

Referències: