- BeeHackers Weekly Updates
- Posts
- Boletín 13 de Enero
Boletín 13 de Enero
Vulnerabilidades críticas en Ivanti, SonicWall y WordPress
El 14 de octubre de 2025, Windows 10 ya no recibirá actualizaciones de seguridad
Análisis técnico de la familia de malware PLAYFULGHOST
Telefónica/Movistar confirma una brecha en su sistema interno de ticketing tras una filtración de datos
Vulnerabilidades en Ivanti, SonicWall, macOS y WordPress
Ivanti ha emitido una advertencia sobre una vulnerabilidad crítica, CVE-2025-0282, que permite la ejecución remota de código en Connect Secure. Esta falla ha sido utilizada en ataques ZeroDay que permite instalar malware en los dispositivos afectados.
SonicWall está enviando mensajes urgentes a sus usuarios para que actualicen a la última versión de SonicOS debido a una vulnerabilidad crítica en su SSL VPN. Esto es vital, ya que podría ser explotado en tiempo real. Vulnerabilidad CVE-2024-53704.
Descubre la vulnerabilidad CVE-2024-54527 en macOS y cómo los atacantes pueden usar permisos para eludir las protecciones de TCC.
El popular plugin premium de WordPress Fancy Product Designer, presenta dos fallas críticas que aún no han sido solucionadas. Si lo estás utilizando, es fundamental que estés al tanto de esta vulnerabilidad que permite Ejecución Remota de Código CVE-2024-51919 (CVSS score: 9.0)
El 14 de octubre de 2025, Windows 10 ya no recibirá actualizaciones de seguridad
El 14 de octubre de 2025, Windows 10 ya no recibirá actualizaciones de seguridad gratuitas para el sistema operativo a menos que los propietarios compren actualizaciones de seguridad extendidas. Esto significa que los usuarios de Windows 10 estarán en riesgo de cualquier nueva vulnerabilidad que se descubra, lo que podría dar lugar a importantes infracciones y distribución de malware.
Según StatCounter, a diciembre de 2024, casi el 63 por ciento de todos los usuarios de Windows en todo el mundo utilizan Windows 10, en comparación con aproximadamente el 34 por ciento que utilizan Windows 11. La encuesta de hardware y software de Steam ofrece un panorama más favorable para los jugadores de Windows 11: el 54,96% utiliza Windows 11 y solo el 42,39% utiliza Windows 10 a finales de 2024.
Muchos usuarios de Windows 10 han dudado en actualizar a Windows 11 debido a la falta de funciones populares en el sistema operativo más nuevo, problemas de rendimiento y el requisito de hardware TPM (Trusted Platform Module), que impide que algunos dispositivos más antiguos se actualicen.
Microsoft declaró recientemente que el requisito de TPM de Windows 11 es "no negociable", ya que impulsa numerosas funciones de seguridad, como la forma en que el sistema operativo almacena claves criptográficas y protege las credenciales, y está integrado con Secure Boot y Windows Hello for Business.
Análisis técnico de la familia de malware PLAYFULGHOST
PLAYFULGHOST es una puerta trasera que comparte funcionalidad con Gh0st RAT, una herramienta de administración remota cuyo código fuente se hizo público en 2008. Este lanzamiento público condujo al desarrollo de otras numerosas variantes. PLAYFULGHOST se distingue por el uso de distintos patrones de tráfico y cifrado. Soporta comandos como keylogging, captura de pantalla, captura de audio, shell remoto y transferencia/ejecución de archivos.
Utiliza dos método de entrega, el clásico phishing, engañando a la víctima para que abra un archivo RAR malicioso disfrazado de archivo de imagen con extensión .jpg, y también utiliza el SEO Poisoning, con esta técnica intentan confundir a los usuarios para que descarguen un software manipulado que incluye un troyano, se han visto casos con AnyDesk o LetsPRO, por ejemplo.
El proceso malicioso sirve como descargador para recuperar PLAYFULGHOST y sus componentes de un servidor remoto. La ejecución de PLAYFULGHOST puede concebirse como un sistema de tres partes:
Un ejecutable legítimo que es vulnerable al secuestro del orden de búsqueda DLL
Un archivo DLL lanzador malicioso en la misma carpeta que el ejecutable legítimo
Un archivo que contiene la carga útil PLAYFULGHOST.
El malware tiene persistencia en el sistema, y además contiene algunas funcionalidades como: Keylogging, Screenshot capture, Audio capture, Wipe and copy clipboard data, Software enumerate, Data Deletion, Remote Execution, Anti Forensic, entre otros.
En cuanto a su detección, localizamos diferentes técnicas en la matriz MITRE ATT&CK:
Análisis Google (Mandiant)
Telefónica/Movistar confirma una brecha en su sistema interno de ticketing tras una filtración de datos
En un correo electrónico enviado hoy a BleepingComputer, Telefónica ha confirmado que su sistema de ticketing ha sido vulnerado y que están investigando el incidente.
«Actualmente estamos investigando el alcance del incidente y hemos tomado las medidas necesarias para bloquear cualquier acceso no autorizado al sistema».
Esta confirmación se produce después de que una base de datos de Telefónica Jira se filtrara en un foro de hacking, con la brecha reclamada por cuatro personas que utilizan los alias, DNA, Grep, Pryx, y Rey.
Utilizando las cuentas comprometidas de los empleados, los autores de la amenaza dicen que fueron capaces de extraer aproximadamente 2,3 GB de documentos, tickets y otros datos. Aunque algunos de estos datos estaban etiquetados como clientes, se informa que los tickets se abrieron con direcciones de correo electrónico @telefonica.com, por lo que pueden haber sido tickets abiertos en nombre de los clientes.
Los tres actores que están detrás de este ataque, Grep, Pryx y Rey, son también miembros de una operación de ransomware lanzada recientemente y conocida como Hellcat Ransomware.
SOC 24/7 Nuestro servicio de ciberSOC desarrolla una monitorización de seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente de seguridad. | Auditoría de Seguridad Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. |