- BeeHackers Weekly Updates
- Posts
- 29 de diciembre
29 de diciembre

Principales Vulnerabilidades y Filtraciones de la semana
MongoDB alerta de vulnerabilidad crítica: qué es, cómo funciona y por qué debes parchear ya
Las PyMEs son el sector más atacado por los ciberdelincuentes Las PyMEs son el sector más atacado por los ciberdelincuentes

💥Fortinet advierte sobre la explotación activa de la vulnerabilidad de omisión de la autenticación de dos factores (2FA) de FortiOS SSL VPN (un chupito 🥃) (Noticia)
Esto ocurre cuando la autenticación de dos factores está habilitada en la configuración “usuario local” y ese tipo de autenticación de usuario está configurado como un método de autenticación remota (por ejemplo, LDAP). “El problema existe debido a la inconsistencia en la coincidencia entre mayúsculas y minúsculas entre la autenticación local y la remota”.
💥Las vulnerabilidades de NVIDIA Isaac permiten ataques de ejecución remota de código. (Noticia)
NVIDIA publicó actualizaciones de seguridad críticas para su plataforma Isaac Launchable el 23 de diciembre de 2025, en las que se abordaban tres vulnerabilidades graves que podían permitir a atacantes no autenticados ejecutar código arbitrario de forma remota. Las tres fallas tienen una puntuación CVSS máxima de 9,8, lo que las coloca en la categoría de gravedad crítica y requiere la atención inmediata de las organizaciones afectadas.
💥Trust Wallet confirma que un hackeo a una extensión provocó el robo de 7 millones de dólares en criptomonedas(Noticia)
Una actualización comprometida de la extensión de Chrome lanzada el 24 de diciembre provocó el robo de 7 millones de dólares en criptomonedas después de que los usuarios informaran de que sus carteras habían sido vaciadas. “Hasta ahora, este hackeo ha afectado a 7 millones de dólares. TrustWallet lo cubrirá. Los fondos de los usuarios están a salvo. Agradecemos su comprensión por las molestias causadas”, publicó el fundador de Binance, Changpeng «CZ» Zhao, en X.
💥Extracción más de 256 millones de filas de metadatos musicales y más de 86 millones de archivos de audio de Spotify(Noticia)
"Hace un tiempo, descubrimos una forma de extraer información de Spotify a gran escala. Vimos un papel importante para nosotros aquí: construir un archivo musical destinado principalmente a la preservación". Se estima que este archivo tiene un tamaño aproximado de 300 Terabytes y contiene una gran cantidad de canciones y álbumes de artistas populares con la más alta calidad de audio posible.
MongoDB alerta de vulnerabilidad crítica: qué es, cómo funciona y por qué debes parchear ya
MongoDB, uno de los sistemas de base de datos NoSQL más utilizados a nivel mundial, ha emitido una advertencia urgente para administradores y responsables de seguridad debido a una vulnerabilidad de alta gravedad que afecta a múltiples versiones de su servidor. Esta falla permite a atacantes no autenticados acceder y leer memoria interna no inicializada, lo que puede llevar a la exposición de datos sensibles y, según algunas evaluaciones, incluso facilitar ataques más avanzados si no se parchea con rapidez.

¿Qué es la vulnerabilidad CVE-2025-14847?
La falla, identificada como CVE-2025-14847, tiene una alta gravedad (CVSS ~8.7) y se produce por un manejo inadecuado de la compresión de datos usando zlib en el servidor MongoDB.
En términos técnicos:
MongoDB emplea el algoritmo zlib para comprimir y descomprimir mensajes intercambiados entre clientes y el servidor.
El error surge cuando hay inconsistencias entre la longitud declarada de los datos comprimidos y la longitud real de lo que se está procesando.
En ese escenario, una petición especialmente diseñada por un atacante puede provocar que el servidor devuelva partes de su memoria heap no inicializada.
Ese contenido puede incluir datos internos del servidor, como información de estado, punteros, variables internas e incluso fragmentos de datos sensibles que se encontraban en memoria.
Este tipo de fallo suele clasificarse como “inconsistencia del parámetro de longitud” (CWE-130), un patrón que con frecuencia da lugar a lecturas fuera de límites y, en algunos entornos, incluso puede facilitar ejecución arbitraria de código.
¿Qué versiones se ven afectadas?
La vulnerabilidad afecta a una amplia gama de versiones de MongoDB y MongoDB Server, incluyendo pero no limitándose a:
MongoDB 8.2.0 hasta 8.2.3
MongoDB 8.0.0 hasta 8.0.16
MongoDB 7.0.0 hasta 7.0.26
MongoDB 6.0.0 hasta 6.0.26
MongoDB 5.0.0 hasta 5.0.31
Todas las versiones del servidor 4.4.x, 4.2.x, 4.0.x y 3.6.x afectadas.
La vulnerabilidad CVE-2025-14847 es una falla crítica en la forma en que MongoDB maneja la compresión de mensajes con zlib, que puede permitir a atacantes leer memoria interna sin autenticación, exponiendo datos sensibles y abriendo la puerta a posibles cadenas de ataque más complejas.
La actualización inmediata a las versiones corregidas es la medida más efectiva para proteger tus sistemas. Si no es posible actualizar en el corto plazo, deshabilitar zlib temporalmente es una alternativa de mitigación.
Noticias BC | THN | PoC Detector
Las PyMEs son el sector más atacado por los ciberdelincuentes Las PyMEs son el sector más atacado por los ciberdelincuentes
Cada año, los ciberdelincuentes encuentran nuevas formas de robar dinero y datos a las empresas. Vulnerar la red empresarial, extraer datos confidenciales y venderlos en la dark web se ha convertido en una forma segura de obtener ganancias.
Antes de 2025, las grandes empresas eran objetivos populares para los ciberdelincuentes debido a sus amplios recursos. Se asumía que las empresas más pequeñas simplemente no eran tan vulnerables a los ciberataques porque atacarlas tenía menos valor.
Pero una nueva investigación de seguridad del Observatorio de Filtraciones de Datos de Proton muestra que esto está cambiando: las pequeñas y medianas empresas (PyMEs) ahora tienen más probabilidades de convertirse en objetivo. Este cambio de táctica se debe a que las grandes empresas invierten en ciberseguridad y se niegan a pagar rescates. Es menos probable que los ciberdelincuentes obtengan algo de valor atacando a estas empresas, por lo que están recurriendo a atacar a empresas más pequeñas.
Si bien el beneficio puede ser menor al atacar a PyMEs, al aumentar el volumen de ataques, los ciberdelincuentes pueden compensar la pérdida. Las pequeñas empresas cuentan con menos recursos para proteger sus redes y, por lo tanto, se han convertido en objetivos más fiables. Cuatro de cada cinco pequeñas empresas han sufrido una filtración de datos reciente.
10 estadísticas imprescindibles sobre filtraciones de datos en pymes
Más del 60% de las filtraciones se deben al uso indebido, el robo o la compra de credenciales.
Se estima que el 85% de las filtraciones de datos implican un factor humano.
El phishing es la principal amenaza que provoca una filtración.
El número de filtraciones que implican ransomware se ha duplicado.
El 34% de las filtraciones de datos involucran a actores internos.
Más del 80% de las filtraciones son descubiertas por terceros.
Se estima que el 36% de las organizaciones a nivel mundial sufrieron una filtración de datos en la nube en los últimos 12 meses.
El 74% de las organizaciones en Estados Unidos fueron víctimas de un ataque de phishing exitoso que resultó en una filtración de datos en los últimos 12 meses.
Al observar estas filtraciones en particular y teniendo en cuenta el panorama general de las filtraciones de datos, podemos identificar las tendencias que marcaron el año 2025:
Las PyMEs fueron el objetivo principal de los hackers en 2025, representando el 70,5% de las filtraciones de datos identificadas en el Observatorio. Esto significa que las empresas de entre 1 y 249 empleados fueron las más vulnerables a las filtraciones de ciberseguridad durante todo el año. Las empresas minoristas, tecnológicas y de medios de comunicación/entretenimiento fueron los objetivos más frecuentes. Las empresas más grandes (de 250 a 999 empleados) representaron el 13,5% de las filtraciones de datos, y las organizaciones empresariales de más de 1.000 empleados representaron el 15,9 % restante.
Recuerda, Los malos no se van de vacaciones


Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |


