16 de marzo

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. Ni el cifrado es suficiente si el usuario es el objetivo

  3. “Zombie ZIP”: una técnica permite ocultar malware en archivos ZIP y evadir la mayoría de los antivirus

💥Los actores de amenazas están escaneando masivamente Salesforce sitios de Experience Cloud usando AuraInspector (Noticia)

La herramienta explora la API /s/sfsites/aura y puede extraer datos CRM si los permisos de los usuarios invitados son demasiado amplios. Salesforce afirma que la plataforma no es vulnerable: la mala configuración es el riesgo.

💥Microsoft parcheó 84 vulnerabilidades en el March PatchTuesday, incluyendo 8 fallos críticos y dos zerodays conocidos públicamente en .NET y SQL Server (Noticia)

Los investigadores dicen que el 55% son errores de escalada de privilegios. Las correcciones también abordan el riesgo de robo de tokens de Azure MCP y un fallo en Excel que podría permitir la exfiltración de datos.

💥Stryker con una caída global tras un ataque de malware reclamado por el grupo hacktivista Handala (vinculado a Irán) (Noticia)

Los atacantes afirman que borraron más de 200.000 sistemas y dispositivos y robaron 50TB de datos, lo que obligó a cerrar operaciones en decenas de países mientras la empresa trabaja para restaurar sistemas.

💥Un fallo de inyección SQL de alta severidad (CVE-2026-2413) en el plugin Elementor Ally para WordPress (Noticia)

Podría permitir que atacantes no autenticados roben datos sensibles de sitios web vulnerables. El error afecta a las versiones de Ally hasta la 4.0.3, y con solo alrededor del 36% de los sitios parcheados, más de 250.000 sitios de WordPress siguen expuestos a posibles ataques.

💥Dos vulnerabilidades zeroday de Chrome descubiertas que se están aprovechando en la red para ejecutar código malicioso (Noticia)

Identificadas como CVE-2026-3909 y CVE-2026-3910, ambas vulnerabilidades se clasifican como de alta gravedad y se ha confirmado que los atacantes las están explotando activamente en la red. Se recomienda encarecidamente a los usuarios que actualicen sus navegadores de inmediato.

💥Una vulnerabilidad en Fortinet FortiManager fgtupdates permite a los atacantes ejecutar comandos maliciosos de forma remota (Noticia)

Registrada con el identificador CVE-2025-54820 y con una puntuación CVSS de 7,0, esta vulnerabilidad permite a atacantes remotos no autenticados ejecutar comandos no autorizados.

💥Vulnerabilidad crítica en AdGuard Home permite a los atacantes eludir la autenticación (Noticia)

A esta grave vulnerabilidad, identificada oficialmente con el código CVE-2026-32136, se le ha asignado una puntuación máxima de gravedad de 9,8 sobre 10. Permite a atacantes remotos no autenticados eludir por completo los mecanismos de inicio de sesión integrados en el software.

Ni el cifrado es suficiente si el usuario es el objetivo

Los servicios de inteligencia de Países Bajos (AIVD y MIVD) han alertado sobre una campaña global de ciberespionaje vinculada a actores rusos que están intentando comprometer cuentas de Signal y WhatsApp utilizadas por funcionarios, militares y periodistas.

Lo más relevante:

➡️ No están rompiendo el cifrado de las apps.
➡️ Están atacando a las personas.

Los atacantes utilizan técnicas de ingeniería social para convencer a las víctimas de que compartan códigos de verificación o PIN, haciéndose pasar por soporte de Signal u otros contactos. Una vez obtenidos, pueden tomar control de la cuenta y leer conversaciones privadas y de grupos.

También se ha observado el abuso de funciones legítimas como “linked devices”, que permite vincular un nuevo dispositivo y monitorizar los mensajes sin que la víctima lo detecte inmediatamente.

Algunas reflexiones clave para organizaciones y profesionales:

  • El end-to-end encryption protege el canal, no la identidad del usuario.

  • Los atacantes cada vez explotan más comportamientos humanos, no vulnerabilidades técnicas.

  • Las apps de mensajería, incluso las más seguras, no deberían utilizarse para información clasificada o altamente sensible.

Informe del Servicio de Inteligencia y Seguridad de UK.

“Zombie ZIP”: una técnica permite ocultar malware en archivos ZIP y evadir la mayoría de los antivirus

Una nueva vulnerabilidad documentada por el CERT Coordination Center (VU#976247) revela que los motores de análisis de muchos antivirus y soluciones EDR pueden fallar al inspeccionar archivos ZIP manipulados. El problema se produce cuando un atacante altera los metadatos del archivo comprimido, especialmente el campo que indica el método de compresión, lo que puede impedir que el motor de seguridad descomprima correctamente el contenido y lo analice. Como resultado, el software de seguridad puede generar falsos negativos y no detectar código malicioso oculto dentro del archivo.

La técnica, conocida como “Zombie ZIP”, consiste en crear un archivo ZIP cuyo encabezado afirma que los datos no están comprimidos, cuando en realidad sí lo están. Los antivirus suelen confiar en esa información para decidir cómo analizar el archivo; al encontrar datos comprimidos donde esperan datos sin comprimir, interpretan el contenido como ruido y no detectan las firmas de malware. En pruebas realizadas por investigadores, este método logró evadir entre el 95 % y el 98 % de los motores antivirus analizados.

Aunque muchos programas de descompresión estándar no pueden abrir estos archivos porque detectan inconsistencias en el formato, un atacante puede incluir un pequeño programa que ignore el encabezado falso y extraiga directamente el

NuestiberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organión.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.