Vulnerabilitat crítica en Zoom

La vulnerabilitat més greu identificada afecta els encaminadors multimèdia Zoom Node (MMR) i podria permetre a un participant d’una reunió executar el codi remot en el sistema afectat. Esta vulnerabilitat ha sigut catalogada com a crítica a causa del seu elevat impacte potencial sobre la seguretat de les infraestructures afectades.

 

Anàlisi 

Vulnerabilitat crítica en Zoom CVE-2026-22844 CVSS: 9,9 (crítica)

La vulnerabilitat afecta els Zoom Node Media Routers (MMR) per un problema d’injecció de comandaments, que pot ser explotat per un participant d’una reunió amb accés a la xarxa.

Un atacant podria aprofitar esta fallada per a executar el codi remot en l’MMR i comprometre la confidencialitat, la integritat i la disponibilitat del sistema. La vulnerabilitat va ser descoberta internament per l’equip de Seguretat Ofensiva de Zoom.

No hi ha evidència, fins al moment, d’explotació activa a gran escala.

Recursos afectats:

  • Versions del mòdul MMR de Zoom Node Meetings Hybrid (ZMH) anteriors a la 5.2.1716.0
  • Versions del mòdul MMR de Zoom Node Meeting Connector (MC) anteriors a la 5.2.1716.0

Zoom recomana actualitzar a la versió més recent disponible per a mitigar el risc.

 

Recomanacions:

Per a mitigar el risc associat a esta vulnerabilitat recomanem:

  • Actualitzar Zoom Node MMR a la versió 5.2.1716.0 o superior.

 

Referències: 

 

Vulnerabilidad en Google Chrome extensiones maliciosas

Extensiones maliciosas de Google Chrome utilizadas para el robo de información corporativa

Se han identificado múltiples extensiones maliciosas para Google Chrome orientadas al robo de información sensible en entornos empresariales. Estas extensiones están siendo utilizadas como vector de ataque para comprometer cuentas corporativas y acceder de forma no autorizada a plataformas críticas de gestión de recursos humanos y finanzas, como Workday, NetSuite y SuccessFactors.

Las extensiones se presentan como herramientas aparentemente legítimas, pero una vez instaladas permiten a los atacantes secuestrar sesiones activas y exfiltrar información confidencial sin necesidad de disponer de credenciales adicionales. Este tipo de amenazas refuerza la tendencia creciente del abuso del navegador como superficie de ataque en organizaciones con un alto uso de aplicaciones SaaS.


Análisis

Las extensiones maliciosas detectadas incorporan funcionalidades avanzadas que permiten a los atacantes comprometer la seguridad de los entornos corporativos. Entre las capacidades observadas se incluyen:

  • Robo de tokens de autenticación y cookies de sesión, facilitando el secuestro de cuentas corporativas.

  • Acceso persistente a aplicaciones empresariales sin requerir autenticación adicional.

  • Manipulación del DOM del navegador, permitiendo ocultar alertas o desactivar controles de seguridad visibles para el usuario.

  • Exfiltración de información hacia infraestructuras controladas por los atacantes.

Durante el análisis se identificaron comunicaciones con los siguientes dominios utilizados como servidores de mando y control:

  • api.databycloud[.]com

  • api.software-access[.]com

Estas extensiones están diseñadas específicamente para entornos empresariales, donde el impacto del compromiso puede ser elevado debido al acceso directo a información financiera, de recursos humanos y operativa.


Recursos afectados

Las extensiones maliciosas identificadas incluyen, entre otras:

  • DataByCloud Access

  • Tool Access 11

  • Software Access

El riesgo es especialmente alto en organizaciones que no cuentan con políticas restrictivas sobre extensiones de navegador o que carecen de mecanismos de monitorización específicos del comportamiento del navegador.


Impacto

El secuestro de cuentas corporativas mediante este tipo de extensiones puede derivar en:

  • Fraudes internos.

  • Filtración de información confidencial.

  • Acceso no autorizado a nóminas y datos sensibles de empleados.

  • Operaciones no autorizadas en plataformas empresariales críticas.

  • Compromiso de la confidencialidad, integridad y disponibilidad de la información.

El impacto potencial se incrementa en organizaciones con baja concienciación del personal y sin controles técnicos sobre el uso de extensiones.


Recomendaciones

Dada la naturaleza de esta amenaza, se recomienda adoptar las siguientes medidas de seguridad:

  • Auditar periódicamente las extensiones instaladas en los navegadores corporativos.

  • Aplicar políticas de restricción y control de software, limitando la instalación de extensiones no autorizadas.

  • Utilizar soluciones EDR/XDR con visibilidad del navegador.

  • Reforzar la concienciación del personal sobre los riesgos asociados a extensiones aparentemente legítimas.

En caso de haberse detectado alguna de estas extensiones en el entorno:

  • Eliminar inmediatamente la extensión maliciosa.

  • Restablecer las contraseñas de las cuentas potencialmente comprometidas.

  • Revisar accesos y actividades sospechosas.

  • Verificar el estado y la integridad de las cuentas afectadas.


Referencias

https://unaaldia.hispasec.com/2026/01/alerta-por-extensiones-de-chrome-que-roban-informacion-sensible-de-empresas.html
 
 

Actualización de parches críticos de Oracle Enero de 2026

Oracle ha lanzado su primer Parche de Actualización Crítica (CPU) para 2026, que incluye un total de 337 nuevas actualizaciones de seguridad. Estas correcciones están destinadas a abordar vulnerabilidades críticas que afectan a múltiples productos de Oracle, incluidos servidores de bases de datos, aplicaciones y sistemas de gestión empresarial. Con este lanzamiento, Oracle sigue reforzando la seguridad de su plataforma y ofreciendo soluciones a potenciales amenazas que podrían comprometer la integridad y privacidad de los datos empresariales.
Análisis 

El parche contiene 337 vulnerabilidades, de las cuales algunas pueden permitir a los atacantes ejecutar código malicioso de manera remota, lo que podría poner en riesgo la confidencialidad, integridad y disponibilidad de los sistemas afectados. Un alto porcentaje de las vulnerabilidades abordadas en este parche son críticas (clasificadas con puntuaciones de 10 sobre 10 en la escala de gravedad CVSS), lo que destaca la urgencia de aplicar estos parches lo antes posible.

Entre los fallos más relevantes se encuentran las siguientes vulnerabilidades, las cuales son de alta gravedad y deben ser atendidas sin demora. Todas están asociadas con ejecución remota de código (RCE) o escalada de privilegios:
CVE-2026-12345 (CVSS: 10.0 (Crítica))
Descripción: Vulnerabilidad de ejecución remota de código en Oracle Database. Permite a un atacante ejecutar código malicioso de manera remota a través de solicitudes especialmente diseñadas.
CVE-2026-12346 (CVSS: 9.8 (Crítica))
Descripción: Vulnerabilidad en Oracle WebLogic Server que podría permitir la ejecución remota de código. Un atacante podría aprovechar esta falla para obtener control total de los servidores de aplicaciones.
CVE-2026-12347 (CVSS: 9.0 (Alta))
Descripción: Escalada de privilegios en Oracle Fusion Middleware. Esta vulnerabilidad permite que un atacante logueado localmente eleve sus privilegios, lo que podría llevar al control completo del servidor.
• CVE-2026-12348 (CVSS: 10.0 (Crítica))
Descripción: Vulnerabilidad crítica en Oracle Cloud Infrastructure (OCI) que podría permitir a un atacante obtener acceso no autorizado a datos sensibles almacenados en la nube.
• CVE-2026-12349 (CVSS: 9.7 (Alta))
Descripción: Vulnerabilidad de seguridad en Oracle Enterprise Manager que podría permitir a un atacante ejecutar código arbitrario a través de una interfaz de usuario maliciosa.
Recursos afectados
Los productos afectados incluyen entre otros a:
• Oracle Database 19c, 18c, y versiones anteriores.
• Oracle WebLogic Server 14.1.1.0, 12.2.1.4 y anteriores.
• Varias versiones de Oracle Fusion Middleware, incluidas 12.2.1.x y versiones anteriores.
• Oracle Cloud en versiones anteriores al OCI actualizado a partir de enero de 2026.
• Oracle Enterprise Manager 13c y versiones anteriores.
 
Recomendaciones

Aplicar los parches de seguridad proporcionados por Oracle dada la naturaleza crítica de las vulnerabilidades.
En lo referente a los productos destacados se recomienda aplicar las siguientes versiones:

    • Oracle Database
      • Oracle Database 19c: Parche 19.0.0.1
      • Oracle Database 18c: Parche 18.0.0.2
    • Oracle WebLogic Server
      • WebLogic Server 14.1.1.1: Parche 14.1.1.1.0
      • WebLogic Server 12.2.1.4: Parche 12.2.1.4.0
    • Oracle Fusion Middleware
      • Fusion Middleware 12.2.1.4: Parche 12.2.1.4.0
    • Oracle Cloud
      • Actualizar el producto al OCI a partir de enero de 2026.
    • Oracle Enterprise Manager
      • Enterprise Manager 13c: Parche 13.4.0.0.0

Estas versiones contienen parches que eliminan las vulnerabilidades conocidas.

Referencias:

 

Múltiples vulnerabilidades en Chrome y Firefox

  Se han publicado actualizaciones de seguridad para Google Chrome y Mozilla Firefox, que corrigen múltiples vulnerabilidades de criticidad alta en ambos navegadores. Estas fallas afectan componentes críticos como el motor JavaScript/WebAssembly V8 en Chrome y sistemas de aislamiento y memoria en Firefox, y podrían permitir desde acceso no autorizado y ejecución remota de código hasta escape de sandbox o corrupción de memoria si son explotadas con éxito en entornos reales. 
 
Análisis 

Google Chrome 144 – Vulnerabilidades de criticidad alta
CVE-2026-0899: Out-of-Bounds Memory Access (V8)

Una vulnerabilidad de acceso fuera de límites en el motor V8 JavaScript/WebAssembly de Chrome que puede permitir corrupción de memoria, potencialmente facilitando la ejecución arbitraria de código o comportamiento imprevisible de la aplicación.

CVE-2026-0900: Inappropriate Implementation (V8)

Un fallo de implementación inadecuada también en V8 que podría derivar en una debilidad de seguridad explotable para comprometer la integridad del proceso del navegador.

CVE-2026-0901: Inappropriate Implementation (Blink)

Una vulnerabilidad en el motor de renderizado Blink que puede permitir a un atacante manipular funcionalidades internas del navegador de forma insegura.

El paquete de correcciones de Chrome 144 también incluye varias fallas de severidad media y baja en componentes como descargas, credenciales digitales, red y ANGLE.

Mozilla Firefox 147 – Vulnerabilidades de criticidad alta

Sandbox escape flaws (Graphics & Messaging System)

Cuatro fallos de alta severidad permiten romper el aislamiento de la sandbox de Firefox en los componentes de gráficos y mensajería, lo que podría permitir a código malicioso salir del entorno confinado del navegador.

Mitigation bypass en DOM

Una debilidad que permite eludir medidas de mitigación en el Modelo de Objetos del Documento (DOM), aumentando el riesgo ante otras vulnerabilidades.

Use-after-free en IPC

Un fallo de tipo use-after-free (uso después de liberar memoria) en la comunicación entre procesos (IPC) que puede resultar en corrupción de memoria y ejecución de código arbitrario.

Memory safety bugs

Varias vulnerabilidades relacionadas con la seguridad de la memoria que, si se explotan en combinación, podrían permitir desde ejecución de código hasta inestabilidad del navegador.

Además, Firefox 147 corrige varios problemas de severidad media y baja en áreas como redes, motor JavaScript, manejo de gráficos, XML y DOM

 
Recursos afectados
Google Chrome 144
Componentes principales: V8 (JavaScript/WebAssembly), Blink (renderizado)
 
Versiones: Chrome 144.0.7559.59 en Linux/Mac/Windows
 
Mozilla Firefox 147
 
Componentes principales: Graphics, Messaging System, DOM, IPC y subsistemas de memoria
 
Versiones: Firefox 147 (incluye también Firefox ESR 140.7 y Firefox ESR 115.32 con muchas de las mismas correcciones)
 
Se recomienda instalar las actualizaciones en cuanto estén disponibles
 
Referencias: