- BeeHackers Weekly Updates
- Posts
- 24 de marzo
24 de marzo

Principales Vulnerabilidades y Filtraciones de la semana
Vulnerabilidad de suplantaci贸n en el Explorador de Archivos de Microsoft Windows
El 41% de los inicios de sesi贸n utilizan credenciales robadas
Principales Vulnerabilidades y Filtraciones de la semana
馃挜Apache Tomcat bajo ataque. Actualiza YA! (Noticia)
Se est谩 explotando activamente la vulnerabilidad CVE-2025-24813 s贸lo 30 horas despu茅s de la divulgaci贸n. En un aviso publicado la semana pasada, los responsables del proyecto afirmaron que la vulnerabilidad se hab铆a resuelto en las versiones 9.0.99, 10.1.35 y 11.0.3 de Tomcat.
馃挜Vulnerabilidades de VMware explotadas activamente para eludir controles de seguridad e implantar ransomware (Noticia)
Las vulnerabilidades CVE-2025-22224 (CVSS 9.3), CVE-2025-22225 (CVSS 8.2) y CVE-2025-22226 (CVSS 7.1) permiten a los atacantes escapar de la contenci贸n de m谩quinas virtuales (VM), secuestrar hipervisores y desplegar ransomware en clusters enteros.
馃挜CISA advierte de la vulnerabilidad de elusi贸n de autenticaci贸n de Fortinet FortiOS (Noticia)
La vulnerabilidad CVE-2025-24472 芦Authentication Bypass Using an Alternate Path or Channel禄 que afecta a FortiOS y FortiProxy puede permitir a un atacante remoto obtener privilegios de superadministrador a trav茅s de peticiones proxy CSF falsificadas禄, afirma el comunicado de Fortinet.
馃挜WhatsApp ha parcheado una vulnerabilidad de d铆a cero utilizada para instalar el programa esp铆a Graphite de Paragon (Noticia)
El 31 de enero, tras mitigar el exploit zero-click desplegado en estos ataques, WhatsApp notific贸 a unos 90 usuarios de Android de m谩s de dos docenas de pa铆ses, incluidos periodistas y activistas italianos, que hab铆an sido atacados con el spyware Paragon para recopilar datos sensibles e interceptar sus comunicaciones privadas.
馃挜26 millones de dispositivos infectados con malware infostealer para robar 2.3 millones de tarjetas bancarias (Noticia)
Se estima que de esos 26 millones de infectados, se recopil贸 informaci贸n acerca de 2.3 millones de tarjetas bancarias. Los dispositivos pueden ser infectados mediante la ejecuci贸n de software que parece una aplicaci贸n leg铆tima pero realmente esta infectada con este malware.
Vulnerabilidad de suplantaci贸n en el Explorador de Archivos de Microsoft Windows (CVE-2025-24071)
Cuando un archivo .library-ms especialmente dise帽ado que contiene una ruta SMB se comprime dentro de un archivo RAR/ZIP y posteriormente se extrae, el Explorador de Windows analiza autom谩ticamente su contenido gracias a su mecanismo integrado de indexaci贸n y vista previa.

Este comportamiento se debe a que el Explorador de Windows procesa autom谩ticamente ciertos tipos de archivo tras la extracci贸n para generar vistas previas, miniaturas o metadatos de 铆ndice, incluso si el usuario nunca abre ni hace clic en el archivo expl铆citamente.
El formato de archivo .library-ms se basa en XML y el Explorador de Windows lo utiliza para definir las ubicaciones de b煤squeda y de bibliotecas. Tras la extracci贸n, el servicio de indexaci贸n y el mecanismo de an谩lisis de archivos integrado de Explorer analizan inmediatamente el contenido del archivo .library-ms para mostrar los iconos, miniaturas o metadatos correspondientes.
Si el archivo proporcionado es manipulado y contiene una etiqueta <simpleLocation> que apunta directamente a un servidor SMB controlado por el atacante, Explorador de Windows intenta resolver autom谩ticamente esta ruta SMB (por ejemplo, \\192.168.1.116) para recopilar metadatos e informaci贸n del archivo de 铆ndice. Esta acci贸n activa un protocolo de enlace de autenticaci贸n NTLM impl铆cito desde el sistema de la v铆ctima al servidor SMB controlado por el atacante. En consecuencia, el hash NTLMv2 de la v铆ctima se env铆a sin interacci贸n expl铆cita del usuario.
Noticia (Segu-Info) | Detalle T茅cnico | PoC
El 41% de los inicios de sesi贸n utilizan credenciales robadas
Un an谩lisis reciente de Cloudflare revel贸 que el 41% de los inicios de sesi贸n exitosos en sitios web protegidos por sus mecanismos de seguridad se realizaron con credenciales robadas, lo que pone de relieve la alarmante magnitud de la reutilizaci贸n de contrase帽as.

Entre septiembre y noviembre de 2024, especialistas en ciberseguridad examinaron el tr谩fico de usuarios y bots, as铆 como el impacto de las filtraciones de datos en los sistemas de gesti贸n de contenido (CMS). Sus hallazgos indicaron que las credenciales filtradas no solo ponen en peligro a los usuarios individuales, sino que tambi茅n comprometen importantes plataformas como WordPress, Joomla y Drupal. Cabe destacar que el 76% de los intentos de inicio de sesi贸n con credenciales comprometidas en sitios de WordPress tuvieron 茅xito, y casi la mitad de ellos fueron ejecutados por bots automatizados.
A pesar de la creciente concienciaci贸n sobre las amenazas a la ciberseguridad, la reutilizaci贸n de contrase帽as sigue siendo un problema frecuente. Un estudio de Forbes revel贸 que, en promedio, los usuarios usan la misma contrase帽a en al menos cuatro cuentas diferentes.
Para protegerse de estas amenazas, los usuarios deben adoptar contrase帽as 煤nicas y complejas para cada cuenta y habilitar la autenticaci贸n multifactor (MFA) siempre que sea posible. Los administradores de sitios web, a su vez, deben implementar sistemas de detecci贸n de credenciales comprometidas, imponer limitaciones m谩s estrictas a los intentos de inicio de sesi贸n y mejorar proactivamente su infraestructura de seguridad.

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente cr铆tico para su organizaci贸n. | Nuestro equipo de RedTeam hace una evaluaci贸n de la seguridad, simulando un ciberataque externo, poniendo as铆 a prueba a toda la organizaci贸n. | Disponemos de una plataforma de formaci贸n y concienciaci贸n con material para que su organizaci贸n sepa enfrentarse a las principales amenazas. |