3 de noviembre

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. Reforzar la seguridad de los servidores Microsoft Exchange

  3. Estadísticas semanales

💥Grave caída en Azure y Office365 afecto a Europa la pasada semana (Noticia)

Microsoft identificó la causa como un cambio de configuración involuntario en Azure Front Door, un componente esencial de su red. La compañía confirmó el error a través de su cuenta en X. Los fallos en la infraestructura de red y DNS son especialmente virulentos, impidiendo que los servicios se localicen y comuniquen, un requisito indispensable para la operación de cualquier aplicación moderna.

💥Vulnerabilidad crítica de Apache Tomcat CVE-2025-55752 y CVE-2025-55754 (Noticia)

La vulnerabilidad más grave, CVE-2025-55752, implica un error de recorrido de ruta introducido en la corrección de un error anterior (60013). Las URL reescritas se normalizan antes de la decodificación, lo que permite a los atacantes manipular los parámetros de consulta y eludir las protecciones de directorios sensibles como /WEB-INF/ y /META-INF/.

💥Fallo crítico de MikroTik expone las credenciales de administrador (Noticia)

Nueva vulnerabilidad con el identificador CVE-2025-61481 (CVSS 10), se trata de un fallo crítico de MikroTik expone las credenciales de administrador del router a través de una WebFig HTTP no cifrada. Afecta a RouterOS v.7.14.2 y SwitchOS v.2.18. Más de 11,4 millones de dispositivos se encuentran en activo actualmente según Shodan.

💥Restricción inadecuada de comunicación en ISO 15118-2 para cargadores de vehículos eléctricos (Noticia)

Una vulnerabilidad en la implementación del protocolo SLAC (Signal Level Attenuation Characterization) dentro de la norma ISO 15118-2 permite que un atacante manipule las mediciones del enlace y establezca un canal de comunicación fraudulento entre el vehículo eléctrico (EV) y el cargador. Esto puede posibilitar un ataque 'Man-in-the-Middle' (MITM), explotable de forma inalámbrica y en proximidad cercana mediante inducción electromagnética. Se ha asignado el identificador CVE-2025-12357 para esta vulnerabilidad.

Reforzar la seguridad de los servidores Microsoft Exchange

Las Agencias CISA y NSA han elaborado una guía de configuración segura de servidores Microsoft Exchange. Dejamos las lineas principales.

Entre las prácticas recomendadas se incluyen reforzar la autenticación y el acceso de los usuarios, minimizar las superficies de ataque de las aplicaciones y garantizar un cifrado sólido de la red.

Las agencias también aconsejan a los defensores de la red que retiren los servidores Exchange locales o híbridos que hayan llegado al final de su vida útil después de la transición a Microsoft 365, ya que mantener un último servidor Exchange en su entorno que no se mantenga actualizado puede exponer a sus organizaciones a ataques y aumentar significativamente los riesgos de violaciones de seguridad.

Además, la supervisión de actividades maliciosas o sospechosas y la planificación para posibles incidentes y la recuperación son igualmente cruciales para mitigar los riesgos asociados con los servidores Exchange locales.

«Al restringir el acceso administrativo, implementar la autenticación multifactorial, aplicar configuraciones estrictas de seguridad en el transporte y adoptar los principios del modelo de seguridad de confianza cero (ZT), las organizaciones pueden reforzar significativamente sus defensas contra posibles ciberataques», afirmaron el jueves las dos agencias, junto con el Centro Australiano de Ciberseguridad (ACSC) y el Centro Canadiense de Ciberseguridad (Cyber Centre).

«Además, dado que algunas versiones de Exchange Server han llegado recientemente al final de su vida útil (EOL), las agencias autoras recomiendan encarecidamente a las organizaciones que tomen medidas proactivas para mitigar los riesgos y prevenir actividades maliciosas».

La CISA, la NSA y sus socios compartieron más de una docena de recomendaciones clave de seguridad para los defensores de redes, entre las que se incluyen mantener los servidores actualizados, migrar desde versiones de Exchange que ya no reciben soporte, habilitar servicios de mitigación de emergencias, activar funciones antispam y antimalware integradas, restringir el acceso administrativo a estaciones de trabajo autorizadas e implementar bases de referencia de seguridad tanto para Exchange Server como para sistemas Windows.

Las agencias también recomiendan reforzar la autenticación habilitando MFA, Modern Auth y aprovechando OAuth 2.0, implementando Kerberos y SMB en lugar de NTLM para proteger los procesos de autenticación, y configurando Transport Layer Security para proteger la integridad de los datos y Extended Protection para defenderse de los ataques Adversary-in-the-Middle (AitM), de retransmisión y de reenvío.

En los últimos años, grupos de ciberdelincuentes con motivaciones económicas han explotado múltiples vulnerabilidades de seguridad de Exchange para violar servidores, incluidos los errores de día cero ProxyShell y ProxyLogon. Por ejemplo, al menos diez grupos de hackers explotaron los fallos de ProxyLogon en marzo de 2021, incluido el famoso grupo de amenazas Silk Typhoon, patrocinado por China.

⚠️ 247 ciberataques en 42 países ⚠️

➡️​El actor de amenazas más activo la semana pasada fue NoName057(16), responsable de 43 ciberataque

➡️​USA es el país más afectado con 66 ciberataques.

➡️​El sector gubernamental, militar y de defensa es el más afectado, con un 24% de los incidentes y 59 ciberataques.

➡️​Ciberataques críticos estimados en 42 (17% del total).

➡️​Los datos comprometidos ascienden aproximadamente a 30 TB.

Datos de los amigos de Hackmanac

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.