10 de Febrero

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. Los pagos por ransomware ascienden a 812,55 millones de dólares en 2024

  3. CISA publica seis avisos sobre Sistemas de Control Industrial 

  4. Un fallo de Veeam permite la ejecución arbitraria de código mediante un ataque Man-in-the-Middle

Principales Vulnerabilidades y Filtraciones de la semana

💥Explotación de RCE en Microsoft Outlook (Noticia)

CISA advirtió el jueves a las agencias federales de EE.UU. que protejan sus sistemas contra los ataques en curso dirigidos a una vulnerabilidad crítica de ejecución remota de código (RCE) de Microsoft Outlook.

Descubierta por Haifei Li, investigador de vulnerabilidades de Check Point, y rastreada como CVE-2024-21413, la falla es causada por una validación de entrada inadecuada al abrir correos electrónicos con enlaces maliciosos utilizando versiones vulnerables de Outlook.

💥Cisco ha publicado parches para corregir dos vulnerabilidades críticas en su plataforma de gestión de políticas de seguridad Identity Services Engine (ISE). (Noticia)

Los administradores de empresas utilizan Cisco ISE como una solución de gestión de identidades y accesos (IAM) que combina autenticación, autorización y contabilidad en un único dispositivo.

Los dos fallos de seguridad (CVE-2025-20124 y CVE-2025-20125) pueden ser explotados por atacantes remotos autenticados con privilegios de administrador de sólo lectura para ejecutar comandos arbitrarios como root y saltarse la autorización en dispositivos sin parchear.

Estas vulnerabilidades afectan a los dispositivos Cisco ISE y Cisco ISE Passive Identity Connector (ISE-PIC), independientemente de la configuración del dispositivo.

💥El Barça para denunciar un ataque informático (Noticia )

El club azulgrana desveló que este pasado fin de semana detectaron un ataque, pero que no ha habido riesgo de suplantación de identidad de los socios y usuarios

💥Detenido un peligroso ciberdelincuente responsable de más de 40 ciberataques a organismos estratégicos (Noticia)

Los pagos por ransomware ascienden a 812,55 millones de dólares en 2024

Los pagos de ransomware experimentaron una drástica caída del 35% el año pasado en comparación con 2023, incluso cuando la frecuencia general de los ataques de ransomware aumentó, según un nuevo informe publicado por la firma de análisis de blockchain Chainalysis.

El considerable descenso en los pagos de extorsión es algo sorprendente, dado que otras firmas de ciberseguridad han afirmado que 2024 vio la mayor actividad de ransomware hasta la fecha. La propia Chainalysis advertía en su informe de mediados de año que la actividad de 2024 iba camino de alcanzar nuevas cotas, pero los ataques en la segunda mitad del año se redujeron.

El importe total en pagos que Chainalysis rastreó en 2024 fue de 812,55 millones de dólares, por debajo de los 1.250 millones de dólares de 2023.

CISA publica seis avisos sobre Sistemas de Control Industrial (OT)

CISA (Agencia de Ciberseguridad y Seguridad de las Infraestructuras) publicó seis avisos sobre Sistemas de Control Industrial (ICS) el 6 de febrero de 2025. Estos avisos proporcionan información oportuna sobre problemas de seguridad, vulnerabilidades y exploits actuales en torno a los ICS.

Los Sistemas de Control Industrial enfrentan desafíos significativos debido a su interconexión, la rápida evolución de las amenazas cibernéticas y el uso continuo de tecnologías heredadas. Estos factores complican el análisis de riesgos y la implementación de medidas de seguridad robustas, requiriendo un enfoque proactivo y adaptativo para proteger estos sistemas.

Un fallo de Veeam permite la ejecución arbitraria de código mediante un ataque Man-in-the-Middle

Veeam ha publicado parches para solucionar un fallo de seguridad crítico que afecta a su software de copia de seguridad y que podría permitir a un atacante ejecutar código arbitrario en sistemas susceptibles.

La vulnerabilidad, rastreada como CVE-2025-23114, tiene una puntuación CVSS de 9,0 sobre 10,0.

«Una vulnerabilidad dentro del componente Veeam Updater que permite a un atacante utilizar un ataque Man-in-the-Middle para ejecutar código arbitrario en el servidor del dispositivo afectado con permisos de nivel raíz», dijo Veeam en un aviso.

La deficiencia afecta a los siguientes productos:

  • Veeam Backup for Salesforce - 3.1 y anteriores

  • Veeam Backup for Nutanix AHV - 5.0 | 5.1 (Las versiones 6 y superiores no se ven afectadas por el fallo)

  • Veeam Backup para AWS - 6a | 7 (la versión 8 no está afectada por el fallo)

  • Veeam Backup para Microsoft Azure - 5a | 6 (La versión 7 no se ve afectada por el fallo)

  • Veeam Backup para Google Cloud - 4 | 5 (La versión 6 no se ve afectada por el fallo)

  • Veeam Backup para Oracle Linux Virtualization Manager y Red Hat Virtualization - 3 | 4.0 | 4.1 (las versiones 5 y superiores no se ven afectadas por el fallo)

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.