- BeeHackers Weekly Updates
- Posts
- 10 de Febrero
10 de Febrero
![](https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/f809855f-4359-4c91-ba90-0885e21f7ce4/Screenshot_2025-01-31_at_10-56-39_Grey_and_Blue_Profesional_Business_Email_Header_-_Encabezado_de_correo_electr%C3%B3nico.png?t=1738317408)
Principales Vulnerabilidades y Filtraciones de la semana
Los pagos por ransomware ascienden a 812,55 millones de d贸lares en 2024
CISA publica seis avisos sobre Sistemas de Control Industrial
Un fallo de Veeam permite la ejecuci贸n arbitraria de c贸digo mediante un ataque Man-in-the-Middle
Principales Vulnerabilidades y Filtraciones de la semana
馃挜Explotaci贸n de RCE en Microsoft Outlook (Noticia)
CISA advirti贸 el jueves a las agencias federales de EE.UU. que protejan sus sistemas contra los ataques en curso dirigidos a una vulnerabilidad cr铆tica de ejecuci贸n remota de c贸digo (RCE) de Microsoft Outlook.
Descubierta por Haifei Li, investigador de vulnerabilidades de Check Point, y rastreada como CVE-2024-21413, la falla es causada por una validaci贸n de entrada inadecuada al abrir correos electr贸nicos con enlaces maliciosos utilizando versiones vulnerables de Outlook.
馃挜Cisco ha publicado parches para corregir dos vulnerabilidades cr铆ticas en su plataforma de gesti贸n de pol铆ticas de seguridad Identity Services Engine (ISE). (Noticia)
Los administradores de empresas utilizan Cisco ISE como una soluci贸n de gesti贸n de identidades y accesos (IAM) que combina autenticaci贸n, autorizaci贸n y contabilidad en un 煤nico dispositivo.
Los dos fallos de seguridad (CVE-2025-20124 y CVE-2025-20125) pueden ser explotados por atacantes remotos autenticados con privilegios de administrador de s贸lo lectura para ejecutar comandos arbitrarios como root y saltarse la autorizaci贸n en dispositivos sin parchear.
Estas vulnerabilidades afectan a los dispositivos Cisco ISE y Cisco ISE Passive Identity Connector (ISE-PIC), independientemente de la configuraci贸n del dispositivo.
馃挜El Bar莽a para denunciar un ataque inform谩tico (Noticia )
El club azulgrana desvel贸 que este pasado fin de semana detectaron un ataque, pero que no ha habido riesgo de suplantaci贸n de identidad de los socios y usuarios
馃挜Detenido un peligroso ciberdelincuente responsable de m谩s de 40 ciberataques a organismos estrat茅gicos (Noticia)
![](https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/a2118fc8-c944-4410-9e05-7956eea27f65/GjHWm0-WcAA5MNf.jpg?t=1738880072)
Los pagos por ransomware ascienden a 812,55 millones de d贸lares en 2024
Los pagos de ransomware experimentaron una dr谩stica ca铆da del 35% el a帽o pasado en comparaci贸n con 2023, incluso cuando la frecuencia general de los ataques de ransomware aument贸, seg煤n un nuevo informe publicado por la firma de an谩lisis de blockchain Chainalysis.
El considerable descenso en los pagos de extorsi贸n es algo sorprendente, dado que otras firmas de ciberseguridad han afirmado que 2024 vio la mayor actividad de ransomware hasta la fecha. La propia Chainalysis advert铆a en su informe de mediados de a帽o que la actividad de 2024 iba camino de alcanzar nuevas cotas, pero los ataques en la segunda mitad del a帽o se redujeron.
El importe total en pagos que Chainalysis rastre贸 en 2024 fue de 812,55 millones de d贸lares, por debajo de los 1.250 millones de d贸lares de 2023.
![](https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/dfb5fb0c-fca1-410d-88eb-9daee32d9c00/imagen.png?t=1738880345)
CISA publica seis avisos sobre Sistemas de Control Industrial (OT)
CISA (Agencia de Ciberseguridad y Seguridad de las Infraestructuras) public贸 seis avisos sobre Sistemas de Control Industrial (ICS) el 6 de febrero de 2025. Estos avisos proporcionan informaci贸n oportuna sobre problemas de seguridad, vulnerabilidades y exploits actuales en torno a los ICS.
ICSA-25-037-01 Schneider Electric EcoStruxure Power Monitoring Expert (PME)
ICSA-25-037-02 Schneider Electric EcoStruxure
ICSA-25-037-03 ABB Drive Composer
ICSA-25-037-04 Trimble Cityworks
ICSMA-25-037-01 MicroDicom DICOM Viewer
ICSMA-25-037-02 Orthanc Server
![](https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/dae6343b-2c01-4d1b-bcce-be1629a225ca/pexels-photo-257700.jpeg?t=1738880892)
Los Sistemas de Control Industrial enfrentan desaf铆os significativos debido a su interconexi贸n, la r谩pida evoluci贸n de las amenazas cibern茅ticas y el uso continuo de tecnolog铆as heredadas. Estos factores complican el an谩lisis de riesgos y la implementaci贸n de medidas de seguridad robustas, requiriendo un enfoque proactivo y adaptativo para proteger estos sistemas.
Un fallo de Veeam permite la ejecuci贸n arbitraria de c贸digo mediante un ataque Man-in-the-Middle
Veeam ha publicado parches para solucionar un fallo de seguridad cr铆tico que afecta a su software de copia de seguridad y que podr铆a permitir a un atacante ejecutar c贸digo arbitrario en sistemas susceptibles.
La vulnerabilidad, rastreada como CVE-2025-23114, tiene una puntuaci贸n CVSS de 9,0 sobre 10,0.
芦Una vulnerabilidad dentro del componente Veeam Updater que permite a un atacante utilizar un ataque Man-in-the-Middle para ejecutar c贸digo arbitrario en el servidor del dispositivo afectado con permisos de nivel ra铆z禄, dijo Veeam en un aviso.
La deficiencia afecta a los siguientes productos:
Veeam Backup for Salesforce - 3.1 y anteriores
Veeam Backup for Nutanix AHV - 5.0 | 5.1 (Las versiones 6 y superiores no se ven afectadas por el fallo)
Veeam Backup para AWS - 6a | 7 (la versi贸n 8 no est谩 afectada por el fallo)
Veeam Backup para Microsoft Azure - 5a | 6 (La versi贸n 7 no se ve afectada por el fallo)
Veeam Backup para Google Cloud - 4 | 5 (La versi贸n 6 no se ve afectada por el fallo)
Veeam Backup para Oracle Linux Virtualization Manager y Red Hat Virtualization - 3 | 4.0 | 4.1 (las versiones 5 y superiores no se ven afectadas por el fallo)
![](https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/862b91ea-30ff-4393-8608-3134c0d5a14e/backgwithoutback.png?t=1722965696)
Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente cr铆tico para su organizaci贸n. | Nuestro equipo de RedTeam hace una evaluaci贸n de la seguridad, simulando un ciberataque externo, poniendo as铆 a prueba a toda la organizaci贸n. | Disponemos de una plataforma de formaci贸n y concienciaci贸n con material para que su organizaci贸n sepa enfrentarse a las principales amenazas. |