16 de junio

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. No borres la carpeta “c:\inetpub”

  3. Caída mundial de los principales servicios por un error de Cloudflare

  4. 295 IPs maliciosas lanzan ataques coordinados de fuerza bruta contra Apache Tomcat Manager

  5. Balance de ciberataques de la semana

Principales Vulnerabilidades y Filtraciones de la semana

💥La actualización de emergencia de Windows 11 24H2 soluciona el problema del BSOD de Easy Anti-Cheat (Noticia)

La actualización fuera de banda (KB5063060) es una versión revisada de la actualización acumulativa de Windows 11 KB5060842 lanzada durante el martes de parches de este mes después de que muchos clientes informaran de que experimentaban reinicios del sistema y BSODs IRQL_NOT_LESS_OR_EQUAL relacionados con el bloqueo de ntoskrnl.exe o EasyAntiCheat_EOS.exe en ordenadores que ejecutaban varios juegos, incluido Fortnite.

💥Múltiples vulnerabilidades en productos de Ubiquiti Networks (Noticia)

Ubiquiti Networks ha publicado 5 vulnerabilidades, de las cuales 2 son de severidad crítica, 1 de severidad alta y 2 de severidad media. La explotación de estas vulnerabilidades podría permitir a un atacante llevar a cabo una explotación remota de código, controlar y modificar los dispositivos afectados y omitir la autenticación de los mismos.

💥Microsoft parchea 67 vulnerabilidades, entre ellas el ZeroDay de WEBDAV explotado en la naturaleza (Noticia)

De las 67 vulnerabilidades, 11 se consideran críticas y 56 importantes. Esto incluye 26 fallos de ejecución remota de código, 17 fallos de divulgación de información y 14 fallos de escalada de privilegios. Los parches se suman a las 13 deficiencias abordadas por la compañía en su navegador Edge, basado en Chromium, desde el lanzamiento de la actualización Patch Tuesday del mes pasado.

💥CISA añade los fallos SSH y Roundcube de Erlang al catálogo de vulnerabilidades explotadas conocidas (Noticia)

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) añadió el lunes dos fallos de seguridad críticos que afectan a Erlang/Open Telecom Platform (OTP) SSH y Roundcube a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), basándose en pruebas de explotación activa.

No borres la carpeta “c:\inetpub” (si tienes Windows Server con IIS)

¿Te ha aparecido el directorio c:\inetpub? Los más viejos del lugar saben que esta es la raíz de Internet Information Services y si no usas este servidor, ¿por qué aparece esa carpeta? Raro, ¿no? Pues lo creas o no, forma parte de un parche de Windows. Pero... se puede usar a su vez para bloquear la instalación de parches.

Microsoft parcheó en abril CVE-2025–21204, un fallo que permitía elevar privilegios abusando de los symlinks (enlaces tipo join, que apuntan de un fichero a otro en el SO). Para “solucionar” esta elevación, Microsoft crea en el sistema c:\inetpub, con unos permisos especiales.

Ahora bien, Kevin Beaumont descubrió en abril que si alguien hace algo como:

mklink /j c:\inetpub c:\windows\system32\cmd.exe

(cualquier ejecutable vale), el SO no actualizaba nada a partir de entonces y daba error 0x800F081F. A este nuevo fallo se le ha calificado de “moderado”.

Así que, no borres la carpeta. Mientras la carpeta c:\inetpub exista con ciertos permisos, no se podrá hacer el mklink que bloquea las actualizaciones.

Información Sergio de los Santos

Caída mundial de los principales servicios por un error de Cloudflare

El pasado jueves 12 de Junio los principales servicios de internet sufrieron una caída a nivel global. Para que todo se debía a un error de Cloudflare.

El director de tecnología de Cloudflare, Dane Knecht, admitió que falló a los clientes debido a una interrupción importante en el servicio Workers KV, que también afectó a otros productos. Se disculpó, reconoció el grave impacto en los usuarios y prometió un análisis detallado y soluciones a largo plazo.

La empresa ha publicado que “la interrupción no se debe a un incidente de seguridad, los datos están seguros”

295 IPs maliciosas lanzan ataques coordinados de fuerza bruta contra Apache Tomcat Manager

La empresa de inteligencia sobre amenazas GreyNoise ha advertido de una «actividad coordinada de fuerza bruta» dirigida a las interfaces de Apache Tomcat Manager.

La compañía dijo que observó un aumento en la fuerza bruta y los intentos de inicio de sesión el 5 de junio de 2025, una indicación de que podrían ser esfuerzos deliberados para «identificar y acceder a los servicios Tomcat expuestos a escala

En este sentido, se han detectado 295 direcciones IP únicas implicadas en intentos de fuerza bruta contra Tomcat Manager en esa fecha, todas ellas clasificadas como maliciosas. En las últimas 24 horas, se han registrado 188 IP únicas, la mayoría de ellas ubicadas en Estados Unidos, Reino Unido, Alemania, Países Bajos y Singapur.

Del mismo modo, se observaron 298 IP únicas realizando intentos de inicio de sesión contra instancias de Tomcat Manager. De las 246 direcciones IP marcadas en las últimas 24 horas, todas ellas están clasificadas como maliciosas y proceden de las mismas ubicaciones.

Los objetivos de estos intentos incluyen Estados Unidos, Reino Unido, España, Alemania, India y Brasil para el mismo periodo de tiempo. GreyNoise observó que una parte significativa de la actividad procedía de infraestructuras alojadas en DigitalOcean (ASN 14061).

«Aunque no está vinculado a una vulnerabilidad específica, este comportamiento pone de manifiesto el interés que suscitan los servicios Tomcat expuestos», añadió la empresa. «La actividad amplia y oportunista como esta a menudo sirve como una advertencia temprana de una futura explotación».

Balance de ciberataques de la semana

⚠️ 218 ciberataques en 46 países ⚠️

➡️​El actor de amenazas más activo la semana pasada fue NoName057(16), responsable de 46 ciberataque

➡️​Italia es el país más afectado con 44 ciberataques.

➡️​El sector gubernamental, militar y de defensa es el más afectado, con un 33% de los incidentes y 73 ciberataques.

➡️​Ciberataques críticos estimados en 26 (11% del total).

➡️​Los datos comprometidos ascienden aproximadamente a 16 TB.

Datos de los amigos de Hackmanac

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.