- BeeHackers Weekly Updates
- Posts
- 13 de abril
13 de abril

Principales Vulnerabilidades y Filtraciones de la semana
Proyecto Glasswing: la IA que encontró bugs de 27 años (y que nadie puede usar)
Nuevo ejemplo de intrusión física de actores estado en organizaciones tecnológicas

💥APT28 ejecutó un secuestro global de routers Mikrotik y TPLink para robar credenciales (Noticia)
Una nueva alerta del NCSC revela cómo el grupo vinculado al estado APT28 explotó dispositivos de borde vulnerables para llevar a cabo operaciones de secuestro de DNS y robo de credenciales.
💥Un fallo en Adobe Reader convierte los PDFs en una puerta de entrada para ciberataques (Noticia)
Los atacantes están explotando un 0-day en Adobe Reader a través de PDFs maliciosos. Al abrir el archivo se ejecuta un JavaScript oculto para robar datos y preparar más exploits, incluyendo posible RCE. Funciona en la versión más reciente y ha estado activo desde diciembre de 2025.
💥La web CPUID que aloja HWMonitor, CPU-Z y otros programas informáticos ha sido hackeada (Noticia)
Estaba redirigiendo a instaladores infectados, esto también afectó las actualizaciones realizadas a través de ambos programas. Se trata de programas muy frecuentes para administradores de sistemas y publico en general.
💥Múltiples vulnerabilidades de SonicWall permiten ataques de inyección SQL y escalada de privilegios (Noticia)
SonicWall ha publicado un aviso de seguridad crítico que aborda cuatro vulnerabilidades que afectan a sus dispositivos de la serie 1000 de Secure Mobile Access (SMA). Estas vulnerabilidades de seguridad podrían permitir que atacantes remotos escalen privilegios, eludan la autenticación multifactor y enumeren las credenciales de usuario. La vulnerabilidad más grave tiene una puntuación CVSS v3 de 7,2, lo que hace que el parche inmediato sea una alta prioridad para los administradores de red empresariales.
💥Múltiples vulnerabilidades en GLPI (Noticia)
Vulnerabilidad de severidad crítica de tipo inyección de plantillas por parte del administrador que podría permitir una ejecución remota de código. Para las vulnerabilidades de severidad alta se han asignado los siguientes identificadores CVE-2026-26263, CVE-2026-29047, CVE-2026-26027 y CVE-2026-25932.
Proyecto Glasswing: la IA que encontró bugs de 27 años (y que nadie puede usar)
Anthropic acaba de anunciar la iniciativa más ambiciosa de la industria para proteger el software crítico global. Lo curioso: el modelo que la impulsa es tan potente que han decidido no publicarlo.

El pasado 7 de abril, Anthropic anunció el Proyecto Glasswing: una coalición de doce de las empresas tecnológicas y financieras más influyentes del mundo, unidas con un único objetivo: encontrar y corregir vulnerabilidades críticas en el software que sustenta la infraestructura digital global antes de que los adversarios puedan explotarlas.
En el centro del proyecto está Claude Mythos Preview, el modelo más avanzado que Anthropic ha desarrollado hasta la fecha. No fue diseñado específicamente para ciberseguridad, pero sus capacidades de razonamiento profundo y análisis de código lo han convertido en algo sin precedentes en este campo.
El modelo no solo detecta vulnerabilidades individuales: es capaz de encadenar tres, cuatro o cinco fallos que por separado no resultan graves pero que, combinados, dan lugar a exploits de sofisticación inaudita. En las pruebas internas, encontró un bug en OpenBSD que llevaba 27 años presente (en un sistema famoso precisamente por su robustez) y que permite tumbar cualquier servidor con el envío de unos pocos paquetes de datos.
El acceso a Mythos Preview está restringido a un grupo muy selecto de socios estratégicos. Estre ellos se encuentran Microsoft, Apple, AWS, Broadcom, Cisco, CrowdStrike, Google, Linux Foundation entre otros.
El objetivo declarado es claro, usar las capacidades ofensivas de Mythos con fines exclusivamente defensivos, auditando el software más crítico del mundo (sistemas operativos, navegadores, infraestructura bancaria, redes logísticas) antes de que esas mismas capacidades lleguen a manos de actores maliciosos.
Glasswing no es solo un ejercicio de relaciones públicas corporativas. Es la señal más clara hasta la fecha de que la ciberseguridad está entrando en una nueva era: la de los ataques y las defensas a velocidad de máquina, donde el tiempo entre la divulgación de una vulnerabilidad y su explotación se ha reducido de 771 días en 2018 a pocas horas en 2025.
Fuente Anthropic
Nuevo ejemplo de intrusión física de actores estado en organizaciones tecnológicas
Corea del Norte ha encontrado en el mundo digital el oxígeno que las sanciones internacionales le niegan. Mientras potencias como China o EE UU usan el hackeo para el espionaje, el régimen de Kim Jong-un lo ha convertido en su mayor fuente de ingresos para financiar sus ambiciones nucleares.
Ya no sólo a través de ataques directos, o afección a la cadena de suministro (afectando a librerías de los principales programas), también intrusiones físicas aprovechando el teletrabajo y las bondades de la IA con el deepfake.
Hoy traemos un ejemplo claro de cómo un entrevistador de rrhh detecta que el entrevistado pertenecía e un grupo de Corea del Norte.

NuestiberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organión. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |


