- BeeHackers Weekly Updates
- Posts
- 27 de abril
27 de abril

Principales Vulnerabilidades y Filtraciones de la semana
Kyber ransomware: el doble golpe que apunta a Windows y ESXi
Bitwarden CLI comprometido, cuando el ataque no va contra el usuario, sino contra el desarrollador
Incidente de seguridad en Vercel

💥Microsoft corrige un fallo crítico de escalada de privilegios en ASP.NET Core (Noticia)
La vulnerabilidad, identificada como CVE-2026-40372, tiene una puntuación CVSS de 9,1 sobre 10,0. Su gravedad se ha calificado como Importante. Se ha atribuido a un investigador anónimo el descubrimiento y la notificación del fallo.
💥Inyección Crítica de Comandos del SO en Fortinet FortiSandbox (Noticia)
Permite a un atacante no autenticado ejecutar comandos del sistema operativo como root a través de un endpoint de API vulnerable (CVE-2026-39808).
💥CVE-2026-23500 (9.4) Falla Crítica Deja Dolibarr ERP Expuesto a RCE (Noticia)
Un administrador autenticado puede ejecutar comandos arbitrarios del sistema operativo inyectando una carga maliciosa en la constante de configuración MAIN_ODT_AS_PDF. Esta vulnerabilidad se debe a que la aplicación no valida ni escapa correctamente la ruta del comando antes de pasarla a la función exec() en el proceso de conversión de ODT a PDF
💥Vulnerabilidad de día cero en Microsoft Defender permite ataque de escalada de privilegios (Noticia)
El 14 de abril, se publica la falla está identificada como CVE-2026-33825 y tiene una calificación de gravedad Importante. Si se explota con éxito, esta vulnerabilidad de escalada de privilegios permite a un atacante eludir los permisos estándar y obtener acceso completo como SYSTEM
💥Francia sufre un ciberataque que expone los documentos de identidad de sus ciudadanos (Noticia)
La Agencia Nacional de Seguridad Documental (ANTS) de Francia ha reconocido un incidente de seguridad que podría suponer la filtración de información personal de ciudadanos después de que un ciberdelincuente asegurara tener una base de datos con 18 millones de registros.
Kyber ransomware: el doble golpe que apunta a Windows y ESXi

La última investigación de Rapid7 pone el foco en una nueva amenaza emergente: Kyber ransomware, una familia que no solo cifra datos… sino que lo hace de forma coordinada en múltiples plataformas críticas.
Kyber no es un ransomware más. Su principal valor (para los atacantes) es su capacidad dual:
Ataca entornos Windows (servidores, endpoints)
Ataca infraestructura virtualizada (VMware ESXi) al mismo tiempo
Esto permite a los atacantes maximizar el impacto operativo, llegando tanto a sistemas de negocio como a la capa de virtualización donde viven múltiples servicios. ()
En un incidente analizado en marzo de 2026, se desplegaron dos variantes distintas en la misma red, confirmando un enfoque coordinado para provocar una caída total del entorno.
utiliza herramientas legítimas del sistema para moverse lateralmente y ejecutar acciones clave:
En ESXi: uso de
esxclipara apagar VMs y cifrar datastoresEn Windows: PowerShell, eliminación de copias shadow y despliegue del ransomware
Esto encaja con una tendencia clara: living-off-the-land, donde el malware reduce su huella usando herramientas nativas.
MITRE ATT&CK techniques
ID | Technique | Use |
T1486 | Data Encrypted for Impact | Primary objective for both variants. |
T1485 | Data Destruction | Deletion of shadow copies and backups via vssadmin and wmic. |
T1489 | Service Stop | Terminating ESXi processes and Windows database services. |
T1070.001 | Indicator Removal: Clear Windows Event Logs | Using wevtutil to clear logs after infection. |
T1021.004 | Remote Services: SSH | Primary vector for interacting with ESXi hosts. |
T1562.001 | Impair Defenses: Disable or Modify Tools | Disabling Windows Recovery Environment and boot failure prompts. |
Indicators of compromise (IOCs)
Type | Indicator | Description |
SHA-256 | 6ccacb7567b6c0bd2ca8e68ff59d5ef21e8f47fc1af70d4d88a421f1fc5280fc | Linux/ESXi ELF Binary |
SHA-256 | 45bff0df2c408b3f589aed984cc331b617021ecbea57171dac719b5f545f5e8d | Windows Rust Binary |
SHA-256 | 4ed176edb75ae2114cda8cfb3f83ac2ecdc4476fa1ef30ad8c81a54c0a223a29 | Old Windows Variant |
Extension | .xhsyw | Encrypted file extension (Linux) |
Extension | .#~~~ | Encrypted file extension (Windows) |
Filename | readme.txt / READ_ME_NOW.txt | Ransom notes |
Mutex | boomplay[.]com/songs/182988982 | Mutex used by the Windows variant |
Fuente Rapid7
Bitwarden CLI comprometido, cuando el ataque no va contra el usuario, sino contra el desarrollador
Una nueva campaña de supply chain attack ha puesto en el punto de mira a una de las herramientas más confiables del ecosistema: el gestor de contraseñas Bitwarden.
Según la investigación publicada por The Hacker News, los atacantes lograron Comprometer el pipeline CI/CD (GitHub Actions). Con ello inyectar código malicioso en la versión: @bitwarden/[email protected].Y Publicar el paquete en npm durante una ventana muy corta (≈ 2 horas). El payload malicioso se introdujo en un archivo (bw1.js) dentro del paquete distribuido. Este vector forma parte de una campaña más amplia vinculada al incidente de Checkmarx.

Noticia THN
Incidente de seguridad en Vercel
Vercel, una de las plataformas más utilizadas para desplegar aplicaciones modernas, ha confirmado un incidente de seguridad con acceso no autorizado a sistemas internos.
Según el propio boletín oficial de Vercel, el incidente:
Implicó acceso no autorizado a sistemas internos
Afectó a un subconjunto limitado de clientes
Está siendo investigado con apoyo externo y autoridades
El ataque comenzó con:
Compromiso de un tercer proveedor (Context.ai)
Uso de OAuth con permisos excesivos (“Allow All”)
Secuestro de la cuenta Google Workspace de un empleado
Este ataque implica que hayan podido verse comprometidas las Variables de entorno (algunas en claro), entornos internos y datos de clientes.
El actor (muy posiblemente ShinyHunters), está demandando 2 millones de dólares o publicará todo lo robado.
Fuente Vercel

NuestiberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organión. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |


