Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Banner Ancharia Desktop 1 1

Autor: Antonio Piazzolla

ProxyCommand: La pequeña cadena que abre un puerto para exploits

Ayer se publicó una vulnerabilidad en OpenSSH, CVE-2025-61984, que potencialmente permite la ejecución de comandos en el cliente cuando se utiliza ProxyCommand con nombres de usuario que contienen caracteres de control (por ejemplo, nuevas líneas). Algunos flujos de entrada de OpenSSH no eliminaban correctamente los caracteres de control de los nombres de usuario. Un atacante podría aprovechar este comportamiento creando un nombre de usuario que contuviera, por ejemplo, un salto de línea seguido de una cadena que debería interpretarse como un comando. Cuando se inserta ese nombre de usuario en la cadena invocada por ProxyCommand, algunos shells omiten el error de sintaxis

SoopSocks: El paquete PyPI que parecía un proxy pero era una puerta trasera para Windows

La historia de SoopSocks es una que, lamentablemente, conocemos bien: un paquete PyPI que promete utilidad (un proxy SOCKS5) pero en realidad introduce una implementación maliciosa bien orquestada . No se trata de un script improvisado cualquiera; SoopSocks se construye con una cadena de acciones diseñada para lograr persistencia, reducir el ruido y establecer un canal de comando/control estable. El paquete se ha publicado en PyPI (Índice de Paquetes de Python) , el registro oficial de paquetes de Python. El paquete engañoso, llamado » soopsocks «, tuvo 2653 descargas antes de ser eliminado. Fue subido por primera vez por un usuario llamado

LockBit 5.0: el ransomware multiplataforma que ataca a los hipervisores

En septiembre de 2025, surgió una nueva versión del infame ransomware LockBit, denominada LockBit 5.0. No se trata de una simple «actualización»: es una adaptación operativa diseñada para ser más rápida, menos ruidosa y tener un mayor impacto en las infraestructuras virtualizadas. Cabe destacar de inmediato que la versión 5.0 es multiplataforma: se han identificado muestras para Windows, Linux y VMware ESXi, lo que amplía la superficie de ataque y requiere la coordinación entre diferentes equipos (endpoints, servidores, virtualización). ¿Qué cambios? La cadena de ataque sigue siendo la misma, pero LockBit 5.0 la lleva adelante más rápido y con medidas diseñadas para

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado redirige a una página de descarga y el usuario descarga un archivo llamado MSTeamsSetup.exe y lo ejecuta. Pero los detalles marcan la diferencia, y son precisamente estos los que hacen que la operación sea tan insidiosa. El archivo no es un ejecutable malicioso común; está firmado digitalmente . Para muchos, esto implica confianza. De hecho, los atacantes han encontrado una forma de aprovecharse de la confianza en las firmas digitales: utilizan certificados «desechables» , válidos

Microsoft: Error crítico en los Servicios de Dominio de Active Directory. Escalada de riesgo en el SISTEMA.

Microsoft publicó recientemente un aviso de seguridad sobre una nueva vulnerabilidad que afecta a los Servicios de Dominio de Active Directory (AD DS). La falla, identificada como CVE-2025-21293, se clasifica como una vulnerabilidad de Elevación de Privilegios y, de explotarse con éxito, podría permitir a un atacante obtener privilegios de SISTEMA, el nivel máximo de autorización en un entorno Windows. Este es un problema de suma importancia, ya que los controladores de dominio son el corazón de la infraestructura corporativa: controlan la autenticación, la autorización y la administración centralizada de usuarios, grupos, equipos y políticas de seguridad. Un ataque exitoso contra un

Palo Alto Networks también se vio comprometida a través de Salesforce y Drift

A principios de septiembre de 2025, Palo Alto Networks confirmó haber sido víctima de una filtración de datos. La vulnerabilidad no afectó a sus productos ni servicios principales, sino a algunas instancias de Salesforce utilizadas internamente debido a una integración con la aplicación de terceros Salesloft Drift. El incidente forma parte de una campaña más amplia de ataques a la cadena de suministro, llevada a cabo en agosto de 2025, y demuestra una vez más cómo las integraciones SaaS pueden ser una debilidad importante. Entre el 8 y el 18 de agosto de 2025, un actor de amenazas identificado por Google como

Videovigilancia bajo ataque: un fallo en Hikvision permite el acceso de administrador sin iniciar sesión

A finales de agosto de 2025, se reveló una vulnerabilidad de alto impacto que afectaba a HikCentral Professional, la plataforma de Hikvision utilizada para la gestión centralizada de videovigilancia y control de acceso. La falla, clasificada como CVE-2025-39247, tiene una puntuación CVSS de 8.6 (Alta) y permite a un atacante remoto obtener acceso administrativo sin autenticación. En otras palabras: cualquier persona, a través de la red, puede acceder al núcleo del sistema de gestión de seguridad. Por qué es importante Los entornos que adoptan HikCentral a menudo lo consideran parte de la «seguridad física», pero en realidad es software expuesto como cualquier