4088
Noticias y alertas de seguridad informática. Chat y contacto: t.me/sysadmin24x7chat
Vulnerabilidad crítica en clientes de Zoom para Windows
Fecha 13/08/2025
Importancia 5 - Crítica
Recursos Afectados
Zoom Workplace para Windows, versiones anteriores a 6.3.10;
Zoom Workplace VDI para Windows, versiones anteriores a 6.3.10 (excepto 6.1.16 y 6.2.12);
Zoom Rooms para Windows, versiones anteriores a 6.3.10;
Zoom Rooms Controller para Windows, versiones anteriores a 6.3.10;
Zoom Meeting SDK para Windows, versiones anteriores a 6.3.10.
Descripción
Zoom informa de una vulnerabilidad en algunas de sus aplicaciones clientes para Windows que puede permitir a un usuario no autenticado incrementar sus privilegios.
https://www.incibe.es/empresas/avisos/vulnerabilidad-critica-en-clientes-de-zoom-para-windows
Microsoft Releases Guidance on High-Severity Vulnerability (CVE-2025-53786) in Hybrid Exchange Deployments
Last RevisedAugust 12, 2025
Update (08/12/2025): CISA has updated this alert to provide clarification on identifying Exchange Servers on an organization’s networks and provided further guidance on running the Microsoft Exchange Health Checker.
https://www.cisa.gov/news-events/alerts/2025/08/06/microsoft-releases-guidance-high-severity-vulnerability-cve-2025-53786-hybrid-exchange-deployments
Actualización de seguridad de SAP de agosto de 2025
Fecha 12/08/2025
Importancia 5 - Crítica
Descripción
SAP ha publicado su boletín mensual en el que se incluyen 15 vulnerabilidades: 2 de severidad crítica, 2 de severidad alta, 9 de severidad media y 2 de severidad baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falta de control de acceso, falta de comprobación de autorización, inyección de HTML, inyección de código, inyección de salto de líneas, revelación de información, salto de directorios y tabnabbing inverso.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-agosto-de-2025
Múltiples vulnerabilidades en HPE Private Cloud AI
Fecha 11/08/2025
Importancia 5 - Crítica
Recursos Afectados
HPE Private Cloud AI: versiones anteriores a la v1.5.
Descripción
HPE ha publicado 10 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-private-cloud-ai
[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7
Fecha 06/08/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.
Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.
[Actualización 07/08/2025]
SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.
Solución
Se recomienda aplicar las siguientes medidas de mitigación:
Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
Siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.
[Actualización 07/08/2025]
Actualice el firmware a la versión 7.3.0
Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
Continuar aplicando las mejores prácticas recomendadas anteriormente.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability
Security Vulnerability CVE-2025-53786
Released: Aug 6, 2025
Impact - Elevation of Privilege
Max - Severity Important
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
NVIDIA Triton Bugs Let Unauthenticated Attackers Execute Code and Hijack AI Servers
A newly disclosed set of security flaws in NVIDIA's Triton Inference Server for Windows and Linux, an open-source platform for running artificial intelligence (AI) models at scale, could be exploited to take over susceptible servers.
https://thehackernews.com/2025/08/nvidia-triton-bugs-let-unauthenticated.html
Desbordamiento de búfer en Squid
Fecha 01/08/2025
Importancia 5 - Crítica
Recursos Afectados
Las versiones de Squid anteriores a la 4.14 no han sido probadas y se debe suponer que son vulnerables.
Todos los Squid-4.x hasta 4.17 inclusive son vulnerables.
Todos los Squid-5.x hasta 5.9 inclusive son vulnerables.
Todos los Squid-6.x hasta 6.3 inclusive son vulnerables.
Descripción
StarryNight ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir al atacante llevar a cabo una ejecución remota de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/desbordamiento-de-bufer-en-squid
[Actualización 28/07/2025 ] Múltiples vulnerabilidades en productos de VMware
Fecha 19/06/2025
Importancia 5 - Crítica
Recursos Afectados
VMware Tanzu Greenplum 7.5.0;
VMware Tanzu para Postgres en Kubernetes 4.1.0;
VMware Tanzu para Valkey en Kubernetes 1.1.0.
[Actualización 28/07/2025]
Tanzu Platform para Cloud Foundry 4.0.38+LTS-T,10.2.1+LTS-T, 10.0.8 y 6.0.18+LTS-T;
Spring Cloud Services for VMware Tanzu 3.3.8;
Tanzu Platform for Cloud Foundry isolation segment 10.2.1+LTS-T, 10.0.8, 6.0.18+LTS-T y 4.0.38+LTS-T;
File Integrity Monitoring para VMware Tanzu 2.1.47;
Spring Cloud Data Flow para VMware Tanzu 1.14.7;
Anti-Virus para VMware Tanzu 2.4.0;
GenAI on Tanzu Platform par Cloud Foundry 10.2.1.
Descripción
Boadcom ha publicado varias notas de seguridad en las cuales se mencionan 19 vulnerabilidades de severidad crítica que de ser explotadas podrían poner en riesgo sus sistemas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-vmware-0
Feliz SysAdminDay a tod@s
Día del Administrador de Sistemas Informáticos
Viernes 25 de julio de 2025
Múltiples vulnerabilidades en productos de Sophos
Fecha 23/07/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2024-13974 y CVE-2024-13973:
Versiones de Sophos Firewall anteriores a la v21.0 GA (21.0.0).
Para CVE-2025-6704, CVE-2025-7624 y CVE-2025-7382:
Versiones de Sophos Firewall anteriores a la v21.5 GA (21.5.0).
Descripción
Sophos ha reportado 5 vulnerabilidades: 2 de severidad crítica, 2 altas y 1 media, cuya explotación podría permitir a un atacante ejecutar código de forma remota.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-sophos
HPE warns of hardcoded passwords in Aruba access points
Hewlett-Packard Enterprise (HPE) is warning of hardcoded credentials in Aruba Instant On Access Points that allow attackers to bypass normal device authentication and access the web interface.
https://www.bleepingcomputer.com/news/security/hpe-warns-of-hardcoded-passwords-in-aruba-access-points/
CrushFTP
CVE-2025-54309
July 18th, 9AM CST there is a 0-day exploit seen in the wild. Possibly it has been going on for longer, but we saw it then.
Affected Versions:#
All version 10 below 10.8.5.
All version 11 below 11.3.4_23.
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
Múltiples vulnerabilidades en BIND 9
Fecha 18/07/2025
Importancia 4 - Alta
Recursos Afectados
Para la vulnerabilidad CVE-2025-40776:
Versiones de BIND Supported Preview Edition:
9.11.3-S1 hasta 9.16.50-S1;
9.18.11-S1 hasta 9.18.37-S1;
9.20.9-S1 hasta 9.20.10-S1.
Las opciones EDNS Client Subnet (ECS) sólo están disponibles en la edición BIND Subscription Edition (-S), por lo que sólo la edición -S está afectada por este CVE. Se cree que las versiones End-of-Life (EOL) del software BIND -S están afectadas, pero no se ha probado.
Para la vulnerabilidad CVE-2025-40777:
Versiones de BIND
9.20.0 hasta 9.20.10;
9.21.0 hasta 9.21.9.
Las versiones anteriores a la 9.18.0 no han sido probadas.
Versiones de BIND Supported Preview Edition:
9.20.9-S1 hasta 9.20.10-S1:
Las versiones anteriores a 9.18.11-S1 no han sido probadas.
Descripción
ICS BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían realizar un envenenamiento de la caché o forzar la salida de "named".
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9-2
Ejecución remota de código en dispositivos CPE de Zyxel
Fecha 17/07/2025
Importancia 5 - Crítica
Recursos Afectados
EMG3525-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5523-T50B: v5.50(ABPM.4)C0 y anteriores;
EMG5723-T50K: v5.50(ABOM.5)C0 y anteriores;
EMG6726-B10A: v5.13(ABNP.6)C0 y anteriores;
EX3510-B0: v5.17(ABUP.3)C0 y anteriores;
EX5510-B0: v5.15(ABQX.3)C0 y anteriores;
VMG1312-T20B: v5.50(ABSB.3)C0 y anteriores;
VMG3625-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG3925-B10B/B10C: v5.13(AAVF.16)C0 y anteriores;
VMG3927-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG3927-B50B: v5.13(ABLY.6)C0 y anteriores;
VMG3927-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG4005-B50B: v5.13(ABRL.5)C0 y anteriores;
VMG4927-B50A: v5.13(ABLY.6)C0 y anteriores;
VMG8623-T50B: v5.50(ABPM.4)C0 y anteriores;
VMG8825-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
VMG8825-Bx0B: v5.17(ABNY.5)C0 y anteriores;
VMG8825-T50K: v5.50(ABOM.5)C0 y anteriores;
VMG8924-B10D: v5.13(ABGQ.6)C0 y anteriores;
XMG3927-B50A: v5.15(ABMT.5)C0 y anteriores;
XMG8825-B50A: v5.15(ABMT.5)C0 y anteriores.
Descripción
Zyxel ha publicado actualizaciones de firmware para corregir una vulnerabilidad de desbordamiento de búfer que puede provocar condiciones de denegación de servicio (DoS) y la posible ejecución remota de código (RCE) en determinados modelos de equipos CPE.
https://www.incibe.es/empresas/avisos/ejecucion-remota-de-codigo-en-dispositivos-cpe-de-zyxel
Ejecución remota de comandos en FortiSIEM de Fortinet
Fecha 13/08/2025
Importancia 5 - Crítica
Recursos Afectados
FortiSIEM 7.3, versiones 7.3.0 a 7.3.1;
FortiSIEM 7.2, versiones 7.2.0 a 7.2.5;
FortiSIEM 7.1, versiones 7.1.0 a 7.1.7;
FortiSIEM 7.0, versiones 7.0.0 a 7.0.3;
FortiSIEM 6.7, versiones 6.7.0 a 6.7.9;
FortiSIEM 6.6, todas las versiones;
FortiSIEM 6.5, todas las versiones;
FortiSIEM 6.4, todas las versiones;
FortiSIEM 6.3, todas las versiones;
FortiSIEM 6.2, todas las versiones;
FortiSIEM 6.1, todas las versiones;
FortiSIEM 5.4, todas las versiones.
Nota: FortiSIEM 7.4 no está afectado
Descripción
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permite la ejecución remota de comandos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-comandos-en-fortisiem-de-fortinet
Microsoft - Aug 2025 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug
Credenciales codificadas en productos de Belkin
Fecha 11/08/2025
Importancia 5 - Crítica
Recursos Afectados
Belkin F9K1009: versión 2.00.09 y anteriores.
Belkin F9K1010: versión 2.00.04 y anteriores.
Descripción
Belkin ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante iniciar sesión en el dispositivo.
Solución
Por el momento, no se ha reportado una solución para la vulnerabilidad reportada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/credenciales-codificadas-en-productos-de-belkin
ED 25-02: Mitigate Microsoft Exchange Vulnerability
August 07, 2025
This page contains a web-friendly version of the Cybersecurity and Infrastructure Security Agency’s Emergency Directive 25-02: Mitigate Microsoft Exchange Vulnerability.
https://www.cisa.gov/news-events/directives/ed-25-02-mitigate-microsoft-exchange-vulnerability
ReVault flaws let hackers bypass Windows login on Dell laptops
ControlVault3 firmware vulnerabilities impacting over 100 Dell laptop models can allow attackers to bypass Windows login and install malware that persists across system reinstalls.
Dell ControlVault is a hardware-based security solution that stores passwords, biometric data, and security codes within firmware on a dedicated daughterboard, known as the Unified Security Hub (USH).
https://www.bleepingcomputer.com/news/security/revault-flaws-let-hackers-bypass-windows-login-on-dell-laptops/
Vulnerabilidad 0day en firewalls de SonicWall Gen 7
Fecha 06/08/2025
Importancia 5 - Crítica
Recursos Afectados
Versiones de firmware 7.2.0-7015 y anteriores.
Descripción
SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Se han encontrado indicios de que existe una explotación activa.
Solución
Actualmente no hay solución.
Se recomienda aplicar las siguientes medidas de mitigación:
Desactivar el servicio SSLVPN cuando sea posible.
Limitar la conectividad SSLVPN a direcciones IP conocidas.
Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
Implementar la autenticación multifactor (MFA) para todo acceso remoto.
Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Cambiar regularmente las contraseñas en todas las cuentas de usuario.
siendo el resto de acciones especialmente relevantes si no fuera factible realizar la primera.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-firewalls-de-sonicwall-gen-7
Boletín de seguridad de Android: agosto de 2025
Fecha 05/08/2025
Importancia 5 - Crítica
Recursos Afectados
System: referencia A-419563680, versión anterior a la 16.
Qualcomm: referencia A-415772610.
Descripción
El boletín de seguridad de Android de agosto de 2025, soluciona una vulnerabilidad de severidad crítica y múltiples altas que afectan a su sistema, así como múltiples componentes, que podrían provocar ejecución remota de código en combinación con otros errores, sin necesidad de privilegios de ejecución adicionales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-agosto-de-2025
VMSA-2025-0014: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)
Advisory ID: VMSA-2025-0014
Advisory Severity: Moderate
CVSSv3 Range: 4.4
Synopsis: VMware vCenter updates address a denial-of-service vulnerability (CVE-2025-41241)
Issue date: 2025-07-29
CVE(s) CVE-2025-41241
Impacted Products
VMware Cloud Foundation
VMware vCenter Server
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Introduction
A denial-of-service vulnerability in VMware vCenter was privately reported to Broadcom. Updates are available to remediate this vulnerability in affected Broadcom products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35964
Múltiples vulnerabilidades en productos de IBM
Fecha 28/07/2025
Importancia 5 - Crítica
Recursos Afectados
Power:
IBM Cloud Pak System 2.3.3.7 y 2.3.3.7 iFix1.
Intel:
IBM Cloud Pak System 2.3.3.6, 2.3.3.6 iFix1 y 2.3.3.6 iFix2;
IBM Cloud Pak System 2.3.4.0, 2.3.4.1 y 2.3.4.1 iFix1;
IBM Cloud Pak System 2.3.5.0;
IBM Cloud Pak System 2.3.6.0.
Descripción
IBM ha publicado 4 vulnerabilidades: 2 de severidad crítica, 1 de severidad alta y otra de severidad media que de ser explotadas podrían permitir a un atacante ejecutar código remoto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-ibm
Carga arbitraria de archivos en SMA 100 de SonicWall
Fecha 24/07/2025
Importancia 5 - Crítica
Recursos Afectados
Serie SMA 100 (SMA 210, 410, 500 V), v10.2.1.15-81sv y versiones anteriores.
Descripción
SonicWall ha publicado información sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante en remoto con privilegios de administrador realizar una ejecución remota de código.
Solución
Actualizar a la versión 10.2.2.1-90sv o versiones superiores.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/carga-arbitraria-de-archivos-en-sma-100-de-sonicwall
UPDATE: Microsoft Releases Guidance on Exploitation of SharePoint Vulnerabilities
Last RevisedJuly 22, 2025
Update (07/22/2025): This Alert was updated to reflect newly released information from Microsoft, and to correct the actively exploited Common Vulnerabilities and Exposures (CVEs), which have been confirmed as CVE-2025-49706, a network spoofing vulnerability, and CVE-2025-49704, a remote code execution (RCE) vulnerability.
https://www.cisa.gov/news-events/alerts/2025/07/20/update-microsoft-releases-guidance-exploitation-sharepoint-vulnerabilities
Customer guidance for SharePoint vulnerability CVE-2025-53770
Summary
Microsoft is aware of active attacks targeting on-premises SharePoint Server customers by exploiting vulnerabilities partially addressed by the July Security Update.
These vulnerabilities apply to on-premises SharePoint Servers only. SharePoint Online in Microsoft 365 is not impacted.
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability
NewRecently updated CVE-2025-49735
Impact Remote Code Execution
Max Severity Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49735
[Actualización 17/07/2015] Múltiples vulnerabilidades en productos de Cisco
Fecha 26/06/2025
Importancia 5 - Crítica
Recursos Afectados
Para CVE-2025-20281 y CVE-2025-20337: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.
Descripción
Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.
[Actualización 17/07/2025]
Cisco ha publicado una nueva vulnerabilidad, CVE-2025-20337, de severidad crítica que podría permitir ejecución remota de código.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidad descritas en este aviso. Los clientes con contratos de servicio que les den derecho a actualizaciones de software periódicas deben obtener las correcciones de seguridad a través de sus canales de actualización habituales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-7
Vulnerabilidad crítica en eSIMs de Kigen pone en riesgo a miles de millones de dispositivos IoT.
https://unaaldia.hispasec.com/2025/07/vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidad-critica-en-esims-de-kigen-pone-en-riesgo-a-miles-de-millones-de-dispositivos-iot