17 de marzo

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. Microsoft eliminará la aplicación de Escritorio Remoto

  3. La CISA advierte: “El ransomware Medusa afecta a más de 300 organizaciones de infraestructuras críticas

Principales Vulnerabilidades y Filtraciones de la semana

💥Patch Tuesday: Microsoft corrige 7 ZeroDays y 57 fallos (Noticia)

Este martes de parches también corrige seis vulnerabilidades «críticas», todas ellas de ejecución remota de código. A continuación se indica el número de fallos en cada categoría de vulnerabilidad:

  • 23 vulnerabilidades de elevación de privilegios

  • 3 Vulnerabilidades de evasión de funciones de seguridad

  • 23 Vulnerabilidades de ejecución remota de código

  • 4 Vulnerabilidades de divulgación de información

  • 1 Vulnerabilidades de denegación de servicio

  • 3 Vulnerabilidades de suplantación de identidad

💥Varias vulnerabilidades mitigadas por Fortinet (Noticia)

  • Un Out-of-bounds Write en FortiOS IPSEC daemon puede permitir a un atacante no autenticado realizar una denegación de servicio bajo ciertas condiciones que están fuera del control del atacante. FG-IR-24-373

  • Se ha demostrado que es posible explotar un fallo de diseño fundamental del protocolo RADIUS que compromete la integridad del proceso de solicitud de acceso RADIUS. FG-IR-24-255

💥Grave vulnerabilidad en Kibana: riesgo de ejecución de comandos (Noticia)

Se ha encontrado una vulnerabilidad crítica de “Prototype pollution” en el software de visualización de datos Kibana. La vulnerabilidad tiene una criticidad de 9.9 y puede llevar a ejecutar comandos a través de peticiones HTTP especialmente diseñadas mediante una subida de ficheros.

💥Apple parchea un 0-day explotado en un “ataque extremadamente sofisticado”(Noticia)

La vulnerabilidad, rastreada como CVE-2025-24201, reside en Webkit, el motor del navegador que impulsa Safari y todos los demás navegadores desarrollados para iPhones y iPads. Los dispositivos afectados incluyen el iPhone XS y posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas de 3ª generación y posteriores, iPad Pro de 11 pulgadas de 1ª generación y posteriores, iPad Air de 3ª generación y posteriores, iPad de 7ª generación y posteriores, y iPad mini de 5ª generación y posteriores. La vulnerabilidad proviene de un error que escribía en ubicaciones de memoria fuera de límites.

💥Filtración de datos en Jaguar/Land Rover (Noticia)

Un actor de amenazas conocido como «Rey» se ha presentado en un destacado foro de la dark web, atribuyéndose la responsabilidad de un importante ciberataque contra Jaguar Land Rover. La multinacional automovilística británica, conocida por sus vehículos de lujo y todoterreno, habría sufrido una filtración de datos que ha expuesto una cantidad sustancial de datos internos.

Microsoft eliminará la aplicación de Escritorio Remoto

Microsoft ha confirmado que Windows App reemplazará a Escritorio Remoto a partir del 27 de mayo de 2025. A partir de esa fecha, la aplicación clásica dejará de recibir soporte y ya no será compatible con servicios como Windows 365, Azure Virtual Desktop y Microsoft Dev Box. Los usuarios que dependan de estas herramientas deberán migrar a Windows App para seguir accediendo a sus escritorios remotos.

A pesar de este cambio, Microsoft ha aclarado que la aplicación Conexión a Escritorio Remoto (que lleva integrada Windows desde hace más de 20 años) seguirá funcionando. La única afectada por este movimiento será la aplicación Escritorio Remoto que hasta ahora se descargaba desde la Microsoft Store.

Para facilitar la transición, Microsoft recomienda que los usuarios comiencen a migrar cuanto antes a Windows App. La aplicación ya está disponible en la Microsoft Store y en la web oficial de Microsoft, y la compañía ha publicado guías para ayudar a los usuarios a adaptarse al cambio. Además, se espera que en los próximos meses Windows App reciba más actualizaciones, mejorando aún más la experiencia de conexión remota.

La CISA advierte: “El ransomware Medusa afecta a más de 300 organizaciones de infraestructuras críticas”

Así lo ha revelado en un aviso conjunto emitido hoy en coordinación con la Oficina Federal de Investigación (FBI) y el Centro Multiestatal de Análisis e Intercambio de Información (MS-ISAC).

«Desde febrero de 2025, los desarrolladores y afiliados de Medusa han afectado a más de 300 víctimas de diversos sectores de infraestructuras críticas, con industrias afectadas como la médica, la educativa, la legal, la de seguros, la tecnológica y la manufacturera», advirtieron el miércoles CISA, el FBI y MS-ISAC.

«El FBI, CISA y MS-ISAC animan a las organizaciones a implementar las recomendaciones de la sección Mitigación de este aviso para reducir la probabilidad y el impacto de los incidentes de ransomware Medusa».

Medusa se presentó por primera vez como una variante cerrada de ransomware, en la que un único grupo de actores de amenazas se encargaba de todo el desarrollo y las operaciones. Aunque Medusa ha evolucionado desde entonces hacia una operación de ransomware como servicio (RaaS) y ha adoptado un modelo de afiliación, sus desarrolladores siguen supervisando las operaciones esenciales, incluida la negociación del rescate.

«Los desarrolladores de Medusa suelen reclutar intermediarios de acceso inicial (IAB) en foros y mercados cibercriminales para obtener acceso inicial a víctimas potenciales», añadieron. «A estos afiliados se les ofrecen pagos potenciales de entre 100 USD y 1 millón de USD con la oportunidad de trabajar en exclusiva para Medusa».

También es importante tener en cuenta que múltiples familias de malware y operaciones de ciberdelincuencia se hacen llamar Medusa, incluida una botnet basada en Mirai con capacidades de ransomware y una operación de malware como servicio (MaaS) de Android descubierta en 2020 (también conocida como TangleBot).

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.