- BeeHackers Weekly Updates
- Posts
- 25 de agosto
25 de agosto

Principales Vulnerabilidades y Filtraciones de la semana
Algunos actores están utilizando de las invitaciones del calendario de ICS para enviar phishing
Los principales administradores de contraseñas pueden filtrar inicios de sesión en ataques de clickjacking
Balance de ciberataques de la semana
Recuerda, LOS MALOS NO DESCANSAN EN VERANO
Principales Vulnerabilidades y Filtraciones de la semana
💥Una vulnerabilidad pública para fallos encadenados de SAP expone los sistemas sin parchear a la ejecución remota de código (Noticia)
Ha aparecido una nueva vulnerabilidad que combina dos fallos de seguridad críticos, ahora parcheados, en SAP NetWeaver, lo que pone a las organizaciones en riesgo de sufrir compromisos del sistema y robos de datos. El exploit en cuestión encadena CVE-2025-31324 y CVE-2025-42999 para eludir la autenticación y lograr la ejecución remota de código.
💥Apple corrige la vulnerabilidad CVE-2025-43300 ZeroDay en iOS, iPadOS y macOS, explotada en ataques dirigidos (Noticia)
Apple ha publicado actualizaciones de seguridad para corregir una vulnerabilidad que afecta a iOS, iPadOS y macOS y que, según la empresa, está siendo explotada activamente en el mundo real. La vulnerabilidad de escritura out-of-bounds ZeroDay, identificada como CVE-2025-43300 (puntuación CVSS: 8,8).
💥Una vulnerabilidad en Windows Docker Desktop permite comprometer completamente el host (Noticia)
Se ha descubierto una vulnerabilidad crítica en Docker Desktop para Windows que permite a cualquier contenedor comprometer completamente el sistema host mediante un simple ataque de falsificación de solicitudes del lado del servidor (SSRF). La falla, designada CVE-2025-9074, se corrigió en la versión 4.44.3 de Docker Desktop, lanzada en agosto de 2025.
💥Se identificó una vulnerabilidad en la cámara CCTV FNKvision Y215 (Noticia)
Este problema afecta a una funcionalidad desconocida del archivo /etc/passwd del firmware del componente. Dicha manipulación permite la codificación rígida de credenciales. Se requiere acceso local para abordar este ataque. El exploit está disponible públicamente y podría utilizarse.
Algunos actores están utilizando de las invitaciones del calendario de ICS para enviar phishing

En los últimos meses, los expertos en ciberseguridad han detectado un alarmante aumento de estafas de phishing que aprovechan las invitaciones de calendario, específicamente archivos ICS, para engañar a los usuarios y robar información sensible. Los ciberdelincuentes utilizan la legitimidad de plataformas como Google Calendar, Outlook y Apple Calendar, que por defecto añaden automáticamente eventos al calendario incluso si el usuario no los ha solicitado.
¿Cómo funciona este tipo de ataque?
Los atacantes envían correos electrónicos con invitaciones de reunión que incluyen archivos adjuntos ICS. Estos archivos contienen detalles de eventos junto con enlaces maliciosos que parecen llevar a formularios, documentos o páginas de soporte técnico, pero en realidad dirigen a sitios de phishing diseñados para robar credenciales o datos personales.
Para evadir los filtros antispam, los ataques suelen aprovechar el hecho de que los correos y archivos ICS parecen legítimos, imitando el formato y los remitentes habituales de los sistemas de calendario.
Una vez que la víctima hace clic en el enlace, suele ser redirigida a una página falsa con diseño similar a sitios conocidos (incluso de criptomonedas u otros servicios) donde se le solicita información confidencial.
Un caso reciente, analizado por Check Point, reveló que más de 300 organizaciones recibieron 4.000 invitaciones maliciosas en tan solo cuatro semanas, evidenciando la magnitud del problema.
El uso de archivos ICS y la masificación de plataformas de calendario han creado una nueva oportunidad para atacantes, reforzando la importancia de la educación y la vigilancia en la gestión de invitaciones digitales.
Fuente Infografía: TrustWave
Los principales administradores de contraseñas pueden filtrar inicios de sesión en ataques de clickjacking
Seis importantes gestores de contraseñas con decenas de millones de usuarios son vulnerables a vulnerabilidades de clickjacking sin parchear que podrían permitir a los atacantes robar credenciales de cuentas, códigos de autenticación de dos factores (2FA) y datos de tarjetas de crédito.
Las vulnerabilidades fueron presentadas durante la reciente conferencia de hackers DEF CON 33 por el investigador independiente Marek Tóth. Investigadores de la empresa de ciberseguridad Socket verificaron posteriormente los hallazgos y ayudaron a informar a los proveedores afectados y a coordinar la divulgación pública.
Tóth demostró múltiples subtipos basados en DOM que constituyen variantes de explotación de la misma vulnerabilidad, incluyendo la manipulación directa de la opacidad de elementos DOM, la manipulación de la opacidad de elementos raíz, la manipulación de la opacidad de elementos principales y la superposición parcial o total. El investigador también demostró la posibilidad de usar un método donde la interfaz de usuario sigue al cursor del ratón, de modo que cualquier clic del usuario, independientemente de su posición, activa el autocompletado de datos.

Balance de ciberataques de la semana
⚠️ 240 ciberataques en 40 países ⚠️
➡️El actor de amenazas más activo la semana pasada fue NoName057(16), responsable de 75 ciberataque
➡️USA es el país más afectado con 55 ciberataques.
➡️El sector gubernamental, militar y de defensa es el más afectado, con un 22.9% de los incidentes y 55 ciberataques.
➡️Ciberataques críticos estimados en 22 (9% del total).
➡️Los datos comprometidos ascienden aproximadamente a 12.6 TB.
Datos de los amigos de Hackmanac

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |