Vulnerabilitat extensions malicioses de Google Chrome

Extensions malicioses de Google Chrome utilitzades per al robatori d’informació corporativa

S’han identificat múltiples extensions malicioses per a Google Chrome orientades al robatori d’informació sensible en entorns empresarials. Estes extensions estan sent utilitzades com a vector d’atac per a comprometre comptes corporatius i accedir de forma no autoritzada a plataformes crítiques de gestió de recursos humans i finances, com Workday, NetSuite i SuccessFactors.

Les extensions es presenten com a ferramentes aparentment legítimes, però una vegada instal·lades permeten als atacants segrestar sessions actives i exfiltrar informació confidencial sense necessitat de disposar de credencials addicionals. Este tipus d’amenaces reforça la tendència creixent de l’abús del navegador com a superfície d’atac en organitzacions amb un alt ús d’aplicacions SaaS.

Anàlisi

Les extensions malicioses detectades incorporen funcionalitats avançades que permeten als atacants comprometre la seguretat dels entorns corporatius. Entre les capacitats observades s’inclouen:

  • Robatori de tokens d’autenticació i cookies de sessió, que faciliten el segrest de comptes corporatius.
  • Accés persistent a aplicacions empresarials sense requerir autenticació addicional.
  • Manipulació del DOM del navegador, que permet ocultar alertes o desactivar controls de seguretat visibles per a l’usuari.
  •  Exfiltració d’informació cap a infraestructures controlades pels atacants.

Durant l’anàlisi es van identificar comunicacions amb els següents dominis utilitzats com a servidors de comandament i control:

  •  api. databycloud[.] com
  •  api.software- access[.] com

Estes extensions estan dissenyades específicament per a entorns empresarials, on l’impacte del compromís pot ser elevat a causa de l’accés directe a informació financera, de recursos humans i operativa.

Recursos afectats

Les extensions malicioses identificades inclouen, entre altres:

  •  DataByCloud Access
  •  Tool Access 11
  • Software Access

El risc és especialment alt en organitzacions que no disposen de polítiques restrictives sobre extensions de navegador o de mecanismes de monitoratge específics del comportament del navegador.

Impacte

El segrest de comptes corporatius mitjançant esta tipus d’extensions pot derivar en:

  • Fraus interns.
  • Filtració d’informació confidencial.
  • Accés no autoritzat a nòmines i dades sensibles d’empleats.
  • Operacions no autoritzades en plataformes empresarials crítiques.
  • Compromís de la confidencialitat, integritat i disponibilitat de la informació.

L’impacte potencial s’incrementa en organitzacions amb baixa conscienciació del personal i sense controls tècnics sobre l’ús d’extensions.

Recomanacions

Atesa la naturalesa d’esta amenaça, es recomana adoptar les mesures de seguretat següents:

  • Auditar periòdicament les extensions instal·lades en els navegadors corporatius.
  • Aplicar polítiques de restricció i control de programari, limitant la instal·lació d’extensions no autoritzades.
  • Utilitzar solucions EDR/ XDR amb visibilitat del navegador.
  • Reforçar la conscienciació del personal sobre els riscos associats a extensions aparentment legítimes.

En cas d’haver-se detectat alguna d’estes extensions en l’entorn:

  • Eliminar immediatament l’extensió maliciosa.
  • Restablir les contrasenyes dels comptes potencialment compromesos.
  • Revisar accessos i activitats sospitoses.
  • Verificar l’estat i la integritat dels comptes afectats.

Referències

https://unaaldia.hispasec.com/2026/01/alerta-por-extensiones-de-chrome-que-roban-informacion-sensible-de-empresas.html

Actualització de correccions crítiques d’Oracle Gener de 2026

Oracle ha llançat el seu primer conjunt d’actualitzacións crítiques (CPU) per a 2026, que inclou un total de 337 noves actualitzacions de seguretat. Estes correccions estan destinades a abordar vulnerabilitats crítiques que afecten múltiples productes d’Oracle, inclosos servidors de bases de dades, aplicacions i sistemes de gestió empresarial. Amb este llançament Oracle continua reforçant la seguretat de la seua plataforma i oferint solucions a potencials amenaces que podrien comprometre la integritat i privacitat de les dades empresarials.

Anàlisi 

La actualització conté 337 vulnerabilitats, de les quals algunes poden permetre als atacants executar codi maliciós de manera remota, la qual cosa podria posar en risc la confidencialitat, integritat i disponibilitat dels sistemes afectats. Un alt percentatge de les vulnerabilitats abordades en esta actualització són crítiques (classificades amb puntuacions de 10 sobre 10 en l’escala de gravetat CVSS), la qual cosa destaca la urgència d’aplicar estes actualitzacions al més prompte possible.

Entre les fallades més rellevants hi ha les vulnerabilitats següents, les quals són d’alta gravetat i han de ser ateses sense demora. Totes estan associades amb execució remota de codi (RCE) o escalada de privilegis:

CVE-2026-12345 (CVSS: 10.0 (Crítica))
Descripció: vulnerabilitat d’execució remota de codi en Oracle Database. Permet a un atacant executar codi maliciós de manera remota a través de sol·licituds especialment dissenyades.
CVE-2026-12346 (CVSS: 9.8 (Crítica))
Descripció: vulnerabilitat en Oracle WebLogic Server que podria permetre l’execució remota de codi. Un atacant podria aprofitar esta fallada per a obtindre control total dels servidors d’aplicacions.
CVE-2026-12347 (CVSS: 9.0 (Alta))
Descripció: escalada de privilegis en Oracle Fusion Middleware. Esta vulnerabilitat permet que un atacant acreditat localment eleve els seus privilegis, la qual cosa podria portar al control complet del servidor.
• CVE-2026-12348 (CVSS: 10.0 (Crítica))
Descripció: vulnerabilitat crítica en Oracle Cloud Infrastructure (OCI) que podria permetre a un atacant obtindre accés no autoritzat a dades sensibles emmagatzemades en el núvol.
• CVE-2026-12349 (CVSS: 9.7 (Alta))
Descripció: vulnerabilitat de seguretat en Oracle Enterprise anager que podria permetre a un atacant executar codi arbitrari a través d’una interfície d’usuari maliciosa.

Recursos afectats

Els productes afectats inclouen entre altres:

• Oracle Database 19c, 18c, i versions anteriors.

• Oracle WebLogic Server 14.1.1.0, 12.2.1.4 i anteriors.

• Diverses versions d’Oracle Fusion Middleware, incloses 12.2.1.x i versions anteriors.

• Oracle Cloud en versions anteriors a l’ OCI actualitzat a partir de gener de 2026.

• Oracle Enterprise Manager 13c i versions anteriors.

 

Recomanacions

Aplicar les actualitzacions de seguretat proporcionades per Oracle atesa la naturalesa crítica de les vulnerabilitats.
Referent als productes destacats es recomana aplicar les versions següents:

    • Oracle Database
      • Oracle Database 19c: Versió 19.0.0.1
      • Oracle Database 18c: Versió 18.0.0.2
    • Oracle WebLogic Server
      • WebLogic Server 14.1.1.1: Versió 14.1.1.1.0
      • WebLogic Server 12.2.1.4: Versió 12.2.1.4.0
    • Oracle Fusion Middleware
      • Fusion Middleware 12.2.1.4: Versió 12.2.1.4.0
    • Oracle Cloud
      • Actualitzar el producte a l’ OCI a partir de gener de 2026.
    • Oracle Enterprise Manager
      • Enterprise Manager 13c: Versió 13.4.0.0.0

Estes versions contenen correccions que eliminen les vulnerabilitats conegudes.

Referències:

 

Vulnerabilitats en Chrome i Firefox

S’han publicat actualitzacions de seguretat per a Google Chrome i Mozilla Firefox, que corregixen múltiples vulnerabilitats de criticitat alta en els dos navegadors. Estes fallades afecten components crítics com el motor JavaScript/WebAssembly V8 en Chrome i sistemes d’aïllament i memòria en Firefox, i podrien permetre des d’accés no autoritzat i execució remota de codi fins a fuita d’entorn controlat de proves (sandbox) o corrupció de memòria si són explotades amb èxit en entorns reals. 

Anàlisi 

Google Chrome 144 – Vulnerabilitats de criticitat alta

CVE-2026-0899: Out-of-Bounds Memory Access (V8)

Una vulnerabilitat d’accés fora de límits en el motor V8 JavaScript/WebAssembly de Chrome que pot permetre corrupció de memòria, potencialment facilitant l’execució arbitrària de codi o comportament imprevisible de l’aplicació.

CVE-2026-0900: Inappropriate Implementation (V8)

Una fallada d’implementació inadequada també en V8, que podria derivar en una debilitat de seguretat explotable per a comprometre la integritat del procés del navegador.

CVE-2026-0901: Inappropriate Implementation (Blink)

Una vulnerabilitat en el motor de renderitzat Blink que pot permetre a un atacant manipular funcionalitats internes del navegador de manera insegura.

El paquet de correccions de Chrome 144 també inclou diverses falles de severitat mitjana i baixa en components com a descàrregues, credencials digitals, xarxa i ANGLE.

Mozilla Firefox 147 – Vulnerabilitats de criticitat alta

Sandbox escape flaws (Graphics & Messaging System)

Quatre fallades d’alta severitat permeten trencar l’aïllament de l’entorn controlat de proves (sandbox) de Firefox en els components de gràfics i missatgeria, la qual cosa podria permetre que codi maliciós eixira de l’entorn confinat del navegador.

Mitigation bypass en DG

Una debilitat que permet eludir mesures de mitigació en el Model d’Objectes del Document (DOM), augmentant el risc davant d’altres vulnerabilitats.

Use-after-free en IPC

Una fallada de tipus use-after-free (ús després d’alliberar memòria) en la comunicació entre processos (IPC) que pot resultar en corrupció de memòria i execució de codi arbitrari.

Memory safety bugs

Diverses vulnerabilitats relacionades amb la seguretat de la memòria que, si s’exploten en combinació, podrien permetre des d’execució de codi fins a inestabilitat del navegador.

A més, Firefox 147 corregix diversos problemes de severitat mitjana i baixa en àrees com xarxes, motor JavaScript, maneig de gràfics, XML i DG

Recomanacions:

Google Chrome 144

Components principals: V8 (JavaScript/WebAssembly), Blink (renderitzat)

Versions: Chrome 144.0.7559.59 en Linux/Mac/Windows

Mozilla Firefox 147

Components principals: Graphics, Messaging System, DOM, IPC i subsistemes de memòria

Versions: Firefox 147 (inclou també Firefox ESR 140.7 i Firefox ESR 115.32 amb moltes de les mateixes correccions)

Es recomana instal·lar les actualitzacions quan estiguen disponibles

Referències: 

Vulnerabilitats en Fortinet

S’han identificat múltiples vulnerabilitats crítiques en productes de Fortinet, incloses fallades d’execució remota de codi (RCE) i fallades d’autenticació/bypass de seguretat, algunes de les quals ja han sigut explotades en sistemes reals. Estes vulnerabilitats afecten una àmplia gamma de dispositius de seguretat i comunicacions, com FortiOS, FortiProxy, FortiVoice, FortiMail, FortiNDR, FortiRecorder i FortiCamera, i poden permetre des de l’execució arbitrària de codi fins a l’accés com a administrador sense credencials vàlides. L’impacte potencial va des de la pèrdua de confidencialitat i integritat fins al compromís total de dispositius de xarxa si s’exploten amb èxit.

Anàlisi 

Destaquen 2 vulnerabilitats crítiques:

CVE-2025-32756: Stack-Based Buffer Overflow – Execució remota de codi

Una vulnerabilitat de desbordament de memòria intermèdia basada en pila que afecta múltiples productes de Fortinet, inclosos FortiVoice, FortiMail, FortiNDR, FortiRecorder i FortiCamera. Un atacant remot podria enviar sol·licituds HTTP especialment construïdes que desencadenen un desbordament de pila, la qual cosa permetria l’execució arbitrària de codi o ordes en els dispositius vulnerables sense autenticació. Esta vulnerabilitat ha sigut documentada amb un CVSS v3.1 de 9.8, i s’ha confirmat la seua explotació, particularment en dispositius FortiVoice.

CVE-2025-22252: Bypass d’autenticació en FortiOS/FortiProxy/TACACS+

Una vulnerabilitat de falta d’autenticació per a una funció crítica en FortiOS, FortiProxy i FortiSwitchManager (quan usen autenticació TACACS+ amb servidor remot configurat amb autenticació ASCII) pot permetre que un atacant amb coneixement d’un compte d’administrador existent accedisca al dispositiu com a administrador vàlid sense passar pel procés d’autenticació normal. Este tipus de bypass combinat amb la possibilitat d’execució d’ordes col·loca a esta vulnerabilitat en la categoria d’accés no autoritzat amb elevació de privilegis.

Recomanacions:

Els productes i versions afectats són:

    • FortiVoice (diverses versions fins a 7.2.0, 7.0.x i 6.4.x)

    • FortiMail (diverses branques de 7.x)

    • FortiNDR (totes les versions llistades)

    • FortiRecorder (versions 6.4.x, 7.0.x, 7.2.x)

    • FortiCamera (sèries 1.1.x, 2.0.x i 2.1.x)

    • FortiOS (7.4.x, 7.6.x)

    • FortiProxy (7.6.x, 7.4.x)

    • FortiSwitchManager (7.2.x)

Es recomana aplicar immediatament les actualitzacions de microprogramari i pedaços disponibles per a tots els dispositius de Fortinet afectats.

Referències: