Esta semana, el mundo de la ciberseguridad se enfrenta a un panorama de amenazas en constante evolución. Los atacantes están explotando activamente vulnerabilidades críticas en el software que utilizamos a diario, en algunos casos incluso antes de que existan soluciones. A continuación, un resumen de los eventos más destacados:
**Amenaza de la Semana:**
* **Apple y Google liberan parches para vulnerabilidades zero-day explotadas activamente:** Apple lanzó actualizaciones de seguridad para iOS, iPadOS, macOS, tvOS, watchOS, visionOS y Safari para abordar dos vulnerabilidades zero-day (CVE-2025-14174 y CVE-2025-43529) que, según la compañía, se han explotado en ataques altamente dirigidos. Google también abordó CVE-2025-14174 en su navegador Chrome. Se sospecha que estas vulnerabilidades fueron utilizadas por proveedores de spyware comercial.
**Noticias Destacadas:**
* **.NET SOAPwn: Explotación de proxies HTTP para RCE:** Investigadores descubrieron un comportamiento inesperado en los proxies HTTP de .NET que podría permitir la ejecución remota de código (RCE). La vulnerabilidad, denominada SOAPwn, se debe a la aceptación de URLs no HTTP, como archivos, lo que permite a los atacantes realizar escrituras arbitrarias de archivos, como webshells.
* **Explotación de una nueva vulnerabilidad en CentreStack y Triofox:** Actores de amenazas desconocidos están explotando activamente una nueva vulnerabilidad en los productos CentreStack y Triofox de Gladinet para lograr la ejecución de código. La vulnerabilidad permite acceder al archivo web.config, que puede utilizarse para ejecutar código arbitrario.
* **Vulnerabilidad de WinRAR explotada por múltiples actores:** Una vulnerabilidad de alta severidad en WinRAR (CVE-2025-6218) está siendo explotada activamente por tres grupos diferentes: GOFFEE, Bitter y Gamaredon. La vulnerabilidad de recorrido de ruta permite a un atacante ejecutar código en el contexto del usuario actual.
* **Aumento en la explotación de React2Shell:** La vulnerabilidad de máxima severidad en React (CVE-2025-55182) está siendo ampliamente explotada, con actores de amenazas apuntando a sistemas sin parches para distribuir varios tipos de malware. Se ha observado que grupos vinculados a China explotan esta vulnerabilidad.
* **Grupo afiliado a Hamas ataca Oriente Medio:** WIRTE, un grupo de ciberamenazas asociado con Hamas, ha estado realizando espionaje en organismos gubernamentales y entidades diplomáticas en todo Oriente Medio desde 2018. El grupo utiliza correos electrónicos de spear-phishing para entregar malware.
**CVEs Tendencia:**
* La lista de CVEs más relevantes de la semana incluye vulnerabilidades en Apple (CVE-2025-43529, CVE-2025-14174), Google Chrome (CVE-2025-14174), React (CVE-2025-55183, CVE-2025-55184, CVE-2025-67779), Gogs (CVE-2025-8110), Microsoft Windows (CVE-2025-62221), Fortinet (CVE-2025-59718, CVE-2025-59719), Ivanti Endpoint Manager (CVE-2025-10573), SAP (CVE-2025-42880, CVE-2025-55754, CVE-2025-42928) y muchos más.
**Alrededor del Mundo Cibernético:**
* **Reino Unido multa a LastPass por la brecha de 2022:** La Oficina del Comisionado de Información (ICO) del Reino Unido multó a la filial británica de LastPass con £1.2 millones por una brecha de datos en 2022 que permitió a los atacantes acceder a información personal de los clientes.
* **APT-C-60 ataca Japón con SpyGlace:** Se ha vinculado al actor de amenazas APT-C-60 con continuos ciberataques dirigidos a Japón para entregar SpyGlace utilizando correos electrónicos de spear-phishing.
* **ConsentFix, una nueva variación de ClickFix:** Investigadores descubrieron una nueva variación del ataque ClickFix, llamada ConsentFix, que engaña a los usuarios para que copien y peguen texto que contiene su material OAuth en una página web controlada por el atacante.
* **Estados Unidos exigirá a los viajeros extranjeros que compartan el historial de redes sociales de 5 años:** El gobierno de EE. UU. pronto exigirá a todos los viajeros extranjeros que proporcionen cinco años de historial de redes sociales antes de su entrada.
Fuente original: Ver aquí