La Generalitat impulsa la formació en ciberseguretat del seu personal de contractació per a reforçar la protecció davant d’intents de suplantació d’identitat

La Generalitat ha reforçat la formació en ciberseguretat del seu personal de contractació amb l’objectiu de millorar la detecció precoç d’intents de suplantació d’identitat i promoure hàbits digitals més segurs en el treball diari.

El director general de Tecnologies de la Informació i les Comunicacions, Javier Balfagón, ha subratllat que la formació contínua és clau davant de mètodes d’engany “cada vegada més elaborats”, que busquen explotar la confiança o la rutina. “Un empleat públic informat és sempre la primera línia de defensa”, ha assenyalat.

Durant la jornada, organitzada pel Centre de Seguretat TIC de la Comunitat Valenciana (CSIRT-CV) i celebrada amb el lema ‘Supervivència digital en el teu dia a dia’, s’han analitzat els intents d’engany més comuns que poden dirigir-se al personal de contractació, com la manipulació de factures, la suplantació de responsables administratius o l’enviament de correus electrònics dissenyats per a semblar legítims.

La sessió ha inclòs exemples reals, bones pràctiques i recomanacions senzilles per a evitar caure en missatges fraudulents, així com pautes per a identificar senyals que poden passar desapercebudes. L’objectiu és que el personal empleat públic puga actuar amb més seguretat tant en l’àmbit professional com en el personal.

CSIRT-CV, dependent de la Direcció General de Tecnologies de la Informació i les Comunicacions, desenrotlla de manera permanent accions de conscienciació per a fomentar una cultura preventiva en matèria de ciberseguretat dins de l’Administració. Este tipus de sessions s’emmarca en el compromís del Consell per millorar la protecció dels servicis públics i garantir una gestió segura i fiable en tots els procediments administratius.

Butlletí de seguretat de Zoom

S’ha publicat recentment el butlletí de seguretat de novembre de 2025 de Zoom, en el qual es corregixen diverses vulnerabilitats d’alta i mitjana severitat en els clients, SDK i components VDI de Zoom Workplace

   ANÀLISI

Les vulnerabilitats destacades tenen assignats els identificadors CVE següents:

    • CVE-2025-64741 — vulnerabilitat alta (CVSSv3 8.1) de tipus escalat de privilegis
    • CVE-2025-64740 — vulnerabilitat alta (CVSSv3 7.5) de tipus escalat de privilegis
    • CVE-2025-62484 — vulnerabilitat alta (CVSSv3 8.1) de tipus escalat de privilegis
    • CVE-2025-62483 — vulnerabilitat mitjana (CVSSv3 5.3) de tipus divulgació d’informació

La vulnerabilitat CVE-2025-64740 es va produir perquè l’instal·lador del client VDI per a Windows de Zoom no validava correctament les firmes criptogràfiques, la qual cosa podria permetre a un usuari local autenticat manipular l’instal·lador i escalar privilegis en el sistema.

Quant a CVE-2025-64741, afecta a l’aplicació Android de Zoom Workplace, i implica un maneig inadequat d’autoritzacions, a on un atacant podria dur a terme accions no permeses per falta de comprovació de permisos.

PRODUCTES AFECTATS

    • Zoom Workplace VDI Client per a Windows, versions anteriors a 6.3.14, 6.4.12 i 6.5.10 segons la branca.
    • Zoom Meeting SDK, Zoom Rooms, Zoom Rooms Controller, i altres clients de Zoom Workplace en múltiples plataformes (Windows, macOS, iOS, Linux) abans de la versió posada pegats 6.5.10

       

RECOMANACIONS

    • Actualitzar tots els clients de Zoom Workplace, el VDI Client, els SDK i components a la versió més recent publicada 6.5.10 o superior

Es pot trobar informació detallada en el Butlletí de Seguretat de Zoom: https://www.zoom.com/es/trust/security-bulletin/?lang=en-us

REFERÈNCIES

Butlletí mensual de vulnerabilitats de Microsoft

S’ha publicat recentment el butlletí mensual de vulnerabilitats de Microsoft corresponent al mes de novembre. En el butlletí s’inclouen actualitzacions de seguretat per a 63 vulnerabilitats, destaquen 4 que han sigut catalogades com a crítiques, 2 d’elles són de tipus execució remota de codi, 1 d’elles és una elevació de privilegis, i l’última és una divulgació d’informació.

Anàlisi

Les vulnerabilitats crítiques tenen assignats els CVE: 

    • CVE-2025-62199 execució remota de codi en Microsoft Office
    • CVE-2025-30398 divulgació d’informació en Nuance Powerscribe 360
    • CVE-2025-62214 execució remota de codi en Visual Studio
    • CVE-2025-60716 elevació de privilegis en el kernel de DirectX Graphics

La resta de vulnerabilitats són de diversos tipus: elevació de privilegis, bypass de característiques de seguretat, execució remota de codi, divulgació d’informació, denegació de servici i Spoofing.

Productes afectats 

Es pot consultar una llista detallada en la web de Microsoft: https://msrc.microsoft.com/update-guide

       

Recomanacions

    • Aplicar les actualitzacions de seguretat quan estiguen disponibles

Referències

Publicació butlletí mensual

Hoy hemos emitido un nuevo boletín mensual con muchos consejos sobre ciberseguridad.

Todos los suscriptores del boletín mensual del CSIRT-CV han recibido el último ejemplar en sus correos.

Si quieres ser de los primeros en recibir nuestra publicación, puedes suscribirte aquí o, si prefieres leerlo en nuestra página accede a este  enlace.