Entradas

Adobe Reader: explotan una vulnerabilidad zero-day mediante PDFs maliciosos desde diciembre de 2025

Investigadores de EXPMON detectaron una campaña que aprovecha una vulnerabilidad zero-day aún no corregida en Adobe Reader. Los ataques, activos al menos desde diciembre de 2025, usan documentos PDF maliciosos para ejecutar JavaScript ofuscado, recolectar información del sistema y preparar posibles cargas adicionales. Una vulnerabilidad zero-day previamente desconocida en Adobe Reader está siendo explotada desde al menos diciembre de 2025 mediante archivos PDF manipulados, según una investigación publicada por EXPMON y atribuida a Haifei Li. El hallazgo describe un exploit de PDF altamente sofisticado. El primer artefacto identificado, Invoice540.pdf, apareció en VirusTotal el 28 de noviembre de 2025, mientras que una segunda muestra fue cargada el 23 de marzo de 2026. Por el nombre del documento, los atacantes probablemente están recurriendo a técnicas de ingeniería social para persuadir a las víctimas a abrir el archivo en Adobe Reader. Una vez abierto, el PDF desencadena automát...

El costo oculto de los incidentes recurrentes de credenciales

Imagen
Cuando se habla de seguridad de credenciales, la conversación suele centrarse en evitar brechas. Sin embargo, el impacto real también aparece en los incidentes repetidos del día a día: bloqueos de cuenta, restablecimientos de contraseña, tickets al service desk y pérdida de productividad. Este costo operativo, aunque menos visible, puede ser constante y significativo para TI y para el negocio. La seguridad de credenciales suele evaluarse desde la óptica de la prevención de brechas. Tiene sentido: el informe Cost of a Data Breach 2025 de IBM sitúa el costo promedio de una brecha en 4,4 millones de dólares. Evitar un incidente mayor ya justifica buena parte de las inversiones en seguridad. Pero esa cifra no refleja otro problema más persistente: los incidentes recurrentes relacionados con credenciales. Los bloqueos de cuenta y las credenciales comprometidas no suelen aparecer en los titulares, pero sí en los tickets repetidos al service desk, en flujos de trabajo interrumpidos y en tie...

Docker corrige CVE-2026-34040: omisión de AuthZ permite saltar autorización y comprometer el host

Imagen
Docker Engine ha corregido una vulnerabilidad de alta severidad, identificada como CVE-2026-34040, que permite eludir plugins de autorización (AuthZ) en determinadas condiciones. El fallo, relacionado con una corrección incompleta de CVE-2024-41110, podría facilitar la creación de contenedores privilegiados con acceso al sistema de archivos del host. Docker ha publicado una actualización para corregir CVE-2026-34040, una vulnerabilidad crítica con puntuación CVSS 8.8 que afecta a Docker Engine y que puede permitir a un atacante saltarse plugins de autorización bajo ciertas circunstancias. El problema se originó por una corrección incompleta de CVE-2024-41110, una falla de máxima severidad divulgada en julio de 2024. Según el aviso de los mantenedores de Docker Engine, un atacante puede enviar una solicitud API especialmente manipulada para lograr que el daemon reenvíe la petición al plugin de autorización sin el cuerpo del mensaje. Si el plugin basa sus decisiones de acceso en el con...

Anthropic presenta Project Glasswing: Claude Mythos detecta miles de fallos zero-day en sistemas críticos

Anthropic anunció Project Glasswing, una iniciativa de ciberseguridad que utiliza una versión preliminar de Claude Mythos para encontrar y corregir vulnerabilidades en software crítico. Según la compañía, el modelo ya identificó miles de fallos zero-day de alta severidad en sistemas operativos y navegadores, lo que refuerza el debate sobre el uso defensivo de la IA avanzada y sus riesgos de abuso. Anthropic ha presentado Project Glasswing, un nuevo programa de ciberseguridad diseñado para aprovechar las capacidades de su modelo Claude Mythos Preview en la detección y corrección de vulnerabilidades. La iniciativa se enfocará en software crítico y contará con la participación de un grupo reducido de organizaciones, entre ellas Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks y la propia Anthropic. La decisión de no liberar el modelo de forma general responde, según la empresa, a su nivel de capaci...

Masjesu: la botnet DDoS-for-hire que apunta a dispositivos IoT en todo el mundo

Investigadores de ciberseguridad han identificado a Masjesu, una botnet sigilosa ofrecida como servicio DDoS-for-hire desde Telegram. La amenaza se enfoca en routers, gateways y otros dispositivos IoT de múltiples fabricantes y arquitecturas, con tácticas pensadas para persistir, expandirse y evitar atención innecesaria. Investigadores de ciberseguridad han revelado detalles sobre Masjesu, una botnet diseñada para ataques de denegación de servicio distribuido (DDoS) y comercializada como un servicio DDoS-for-hire desde al menos 2023 a través de Telegram. La amenaza está orientada a una amplia variedad de dispositivos IoT, incluidos routers, cámaras, DVR y NVR, y puede operar sobre múltiples arquitecturas. Según Trellix, Masjesu fue construida para la persistencia y la baja visibilidad, privilegiando una ejecución discreta en lugar de una infección masiva. Incluso evita rangos de IP bloqueados, como los pertenecientes al Departamento de Defensa de Estados Unidos, con el objetivo de p...

Los investigadores descubren más de 20 riesgos de configuración, incluidos cinco CVE, en Salesforce Industry Cloud

Imagen
Los investigadores de ciberseguridad han descubierto más de 20 riesgos relacionados con configuraciones incorrectas que afectan a Salesforce Industry Cloud (también conocido como Salesforce Industries), exponiendo datos sensibles a partes internas y externas no autorizadas. Las debilidades afectan diversos componentes como FlexCards , Data Mappers , Integration Procedures (IProcs) , Data Packs , OmniOut y OmniScript Saved Sessions . “Las plataformas de bajo código como Salesforce Industry Cloud facilitan la creación de aplicaciones, pero esa comodidad puede tener un costo si la seguridad no se prioriza”, declaró Aaron Costello , jefe de Investigación de Seguridad SaaS en AppOmni, en un comunicado compartido con The Hacker News . Estas configuraciones incorrectas, si no se abordan, podrían permitir que ciberdelincuentes y usuarios no autorizados accedan a datos confidenciales cifrados sobre empleados y clientes, datos de sesión que detallan cómo los usuarios han interactuado con S...

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Imagen
Cazadores de amenazas están alertando sobre una nueva campaña que utiliza sitios web falsos para engañar a usuarios desprevenidos y hacer que ejecuten scripts maliciosos de PowerShell en sus máquinas, infectándolas con el malware NetSupport RAT. El equipo de Investigaciones de DomainTools (DTI) informó que identificó “scripts PowerShell maliciosos en múltiples etapas” alojados en sitios trampa que se hacen pasar por Gitcode y DocuSign. “Estos sitios intentan engañar a los usuarios para que copien y ejecuten un script inicial de PowerShell desde el comando ‘Ejecutar’ de Windows”, indicó la empresa en un informe técnico compartido con The Hacker News. “Al hacerlo, el script de PowerShell descarga otro script que actúa como descargador y lo ejecuta en el sistema, lo que a su vez recupera cargas útiles adicionales y las ejecuta, instalando finalmente NetSupport RAT en las máquinas infectadas.” Ciberseguridad Se cree que estos sitios falsos se propagan mediante tácticas de ingeniería so...