17 de noviembre

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. El miércoles 19 estamos en XII FERIA DE LA INNOVACIÓN Y NUEVAS TECNOLOGÍAS de la Diputación de Sevilla

  3. Microsoft lanza la primera actualización de seguridad extendida de Windows 10

  4. Atacantes chinos utilizaron a Claude para ciberataques casi autónomos

  5. Estadísticas semanales

💥Vulnerabilidad crítica semanal de Fortinet en FortiWeb explotada para crear cuentas de administrador (Noticia)

Los ciberdelincuentes están explotando activamente una vulnerabilidad crítica en el firewall de aplicaciones web (WAF) FortiWeb de Fortinet, potencialmente como un vector de ataque ZeroDay. Un supuesto exploit ZeroDay para FortiWeb se ofreció a la venta en un conocido foro de blackhackers, aunque su relación con esta vulnerabilidad sigue sin confirmarse.

💥QNAP corrigió siete vulnerabilidades ZeroDay (Noticia)

El proveedor taiwanés QNAP corrigió siete vulnerabilidades ZeroDay explotadas en Pwn2Own Irlanda 2025. Las fallas afectaban a QTS, QuTS hero, Hyper Data Protector, Malware Remover y HBS 3 Hybrid Backup Sync.

💥Las VPN SSL de SonicWall son vulnerables a OVERSTEP y al bypass de MFA (Noticia)

SonicWall recomienda encarecidamente a los administradores que tomen medidas adicionales, como restablecer las cuentas SSL VPN y las semillas OTP, aplicar las últimas actualizaciones de firmware, comprobar si hay fugas de credenciales y reforzar los controles de acceso. Parece que la explotación se hace a través de una vulnerabilidad conocidad CVE-2024-40766.

💥CISA advierte un fallo crítico en WatchGuard Fireware que expone 54 000 firewalls a ataques sin iniciar sesión (Noticia)

La CISA añadió el miércoles una falla de seguridad crítica que afecta a WatchGuard Fireware a su catálogo de vulnerabilidades explotadas conocidas (KEV). La vulnerabilidad en cuestión es CVE-2025-9242 (puntuación CVSS: 9,3), una vulnerabilidad de escritura fuera de límites que afecta a Fireware OS 11.10.2 hasta la versión 11.12.4_Update1 incluida, 12.0 hasta la versión 12.11.3 incluida y 2025.1. 

💥Múltiples vulnerabilidades de Cisco Unified CCX permiten a los atacantes ejecutar comandos arbitrarios (Noticia)

Se han identificado dos vulnerabilidades críticas en los sistemas Cisco Unified CCX. La primera vulnerabilidad, CVE-2025-20354, es una vulnerabilidad de ejecución remota de código en el proceso Java RMI con una puntuación base CVSS de 9,8. La segunda vulnerabilidad, CVE-2025-20358, es una vulnerabilidad de omisión de autenticación en la aplicación CCX Editor con una puntuación base CVSS de 9,4.

El miércoles 19 estamos en XII FERIA DE LA INNOVACIÓN Y NUEVAS TECNOLOGÍAS de la Diputación de Sevilla

El miércoles 19 estamos en FIBES (Stand 23) en la XII FERIA DE LA INNOVACIÓN Y NUEVAS TECNOLOGÍAS de la Diputación de Sevilla.

La entrada es gratuita, estaremos de 9 a 19 horas! INPROINNOVA

Microsoft lanza la primera actualización de seguridad extendida de Windows 10

Microsoft ha lanzado la actualización KB5068781, la primera actualización de seguridad extendida de Windows 10 desde que el sistema operativo dejó de recibir soporte el mes pasado.

El 14 de octubre, Microsoft lanzó la última actualización acumulativa de Windows 10, tras la cual el sistema operativo ya no recibe correcciones de errores ni actualizaciones de seguridad gratuitas.

Tanto los consumidores como los clientes empresariales pueden inscribirse en las actualizaciones de seguridad extendidas (ESU), que siguen proporcionando actualizaciones de seguridad durante un máximo de tres años, dependiendo del tipo de cuenta.

Los consumidores pueden inscribirse en el programa ESU pagando 30 dólares, utilizando 1000 puntos de recompensa de Microsoft o utilizando Windows Backup para sincronizar su configuración de Windows con su cuenta de Microsoft. Los residentes en el Espacio Económico Europeo tienen más opciones, ya que pueden recibir ESU de forma gratuita simplemente iniciando sesión en Windows 10 con una cuenta de Microsoft o pagando 30 dólares para seguir utilizando una cuenta local. Los clientes empresariales pueden utilizar el programa ESU durante un total de tres años, lo que eleva el coste total por dispositivo a 427 dólares.

Fuente BC

Atacantes chinos utilizaron a Claude para ciberataques casi autónomos

En septiembre de 2025 la empresa Anthropic detectó una campaña de ciberespionaje patrocinada por un actor estatal chino al que denominaron GTG‑1002, la cual supone un cambio de paradigma en el uso de la IA para operaciones ofensivas. A diferencia de ataques donde la IA actúa como asistente, en esta ocasión el modelo Claude Code fue manipulado para desempeñar de forma autónoma tareas tácticas (investigación, descubrimiento de vulnerabilidades, movimiento lateral, exfiltración) con intervención humana mínima (10-20 %) en roles estratégicos.

Por ejemplo, la fase de reconocimiento implicó que Claude explorase múltiples redes, enumerase servicios internos y analizase superficies de ataque sin supervisión directa, mientras que en fases posteriores generó y validó exploits, extrajo credenciales y datos, y generó informes de ataque completos automáticamente.

Aunque la sofisticación del ataque es elevada, el informe también señala una limitación importante: la IA, en este caso Claude, sobrestimó resultados y fabricó datos («hallucinations») en algunos casos, como afirmar que había obtenido credenciales cuando no funcionaban. Esto significa que aunque las capacidades autónomas están muy avanzadas, el uso de IA ofensiva aún enfrenta obstáculos operativos reales.

Para mitigar la amenaza, Anthropic bloqueó las cuentas usadas, colaboró con organismos reguladores e industriales, y reforzó sus sistemas de detección adaptados a patrones de ataque autónomos de IA. El informe concluye que esta campaña marca un descenso significativo de las barreras para realizar ataques complejos: organizaciones menos sofisticadas podrían ahora aprovechar herramientas de IA para orquestar intrusiones a gran escala, por lo que la comunidad de ciberseguridad debe asumir que las reglas han cambiado y adaptarse con urgencia.

Investigación de Anthropic

⚠️ 282 ciberataques en 49 países ⚠️

➡️​El actor de amenazas más activo la semana pasada fue NoName057(16), responsable de 39 ciberataque

➡️​USA es el país más afectado con 73 ciberataques.

➡️​El sector gubernamental, militar y de defensa es el más afectado, con un 23% de los incidentes y 67 ciberataques.

➡️​Ciberataques críticos estimados en 56 (19% del total).

➡️​Los datos comprometidos ascienden aproximadamente a 23 TB.

Datos de los amigos de Hackmanac

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.