Alertas y avisos

Nivel de alerta
Alto

Se ha detectado una campaña que suplanta la identidad del Instituto Nacional de Ciberseguridad (INCIBE), a través de dos métodos de ingeniería social, vishing y phishing.

Nivel de alerta
Crítico

Se ha detectado una vulnerabilidad que afecta a varios productos de seguridad de Trend Micro. De ser explotada, podría permitir a un ciberdelincuente que previamente haya obtenido acceso a la consola de administración del producto, ejecutar código arbitrario con privilegios.

Nivel de alerta
Crítico

ZDI ha publicado 4 vulnerabilidades: 3 de severidad alta y una de severidad crítica, la cual permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Exim.

Nivel de alerta
Medio

Precaución ante llamadas de números desconocidos: podrían estar grabando su voz para utilizarla con propósitos maliciosos si contesta afirmativamente.

Nivel de alerta
Alto

Productos afectados:

  • macOS
  • iOS
  • iPadOS

Versiones

  • macOS Ventura: anteriores a 13.5.2;
  • macOS Monterey: anteriores a 12.6.9;
  • macOS Big Sur: anteriores a 11.7.10;
  • iOS e iPadOS: anteriores a 16.6.1
  • iOS e iPadOS: anteriores a 15.7.9;

 

Riesgo:

CVE-203-41064: el procesamiento de una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Nivel de alerta
Alto

Se ha descubierto una vulnerabilidad crítica en distintas versiones de Adobe Acrobat que pone en riesgo los equipos en los que está instalado, por lo que se recomienda su actualización urgente.

Nivel de alerta
Crítico
  • Productos afectados:
    • Firewalls Juniper SRX Series
    • Switches Juniper EX Series
       
  • Versiones
     
    • Juniper Networks Junos Los en SRX Series:
      • anteriores a 20.4R3-S8;
      • anteriores a 21.2R3-S6;
      • anteriores a 21.3R3-S5;
      • anteriores a 21.4R3-S5;
      • anteriores a 22.1R3-S3;
      • anteriores a 22.2R3-S2;
      • anteriores a 22.3R2-S2 y 22.3R3;
      • anteriores a 22.4R2-S1 y 22.4R3.
         
    • Juniper Networks Junos Los en EX Series:
    Nivel de alerta
    Alto
    • Versiones:

      • 4.2 a 4.2.1
      • 4.1 a 4.1.4
      • 4.0 a 4.0.9
      • 3.11 a 3.11.15
      • 3.9 a 3.9.22
      • versiones anteriores, ya sin soporte.

       

    • Riesgo: CVE-2022-39369, CVE-2023-40320, CVE-2023-40319, CVE-2023-40317 y CVE-2023-40316
       
      • Ataque de Cross Site Scripting
      • Inyección SQL
      • Ejecución remota de código
      • Acceso a hosts teóricamente bloqueados por el proxy.
    Nivel de alerta
    Alto

    Se trata de dos vulnerabilidades graves, una de ellas ya se estaba utilizando por parte de cibercriminales (0 Day).

    • CVE-2023-40477: De no remediarse, un atacante podría ejecutar código arbitrario en el equipo de la víctima al abrir archivos o visitar páginas con diseño específico para aprovechar la vulnerabilidad.
    • CVE-2023-38831 (0D): Permite la instalación de malware en el equipo de la víctima al acceder a archivos comprimidos aparentemente inofensivos.
    Nivel de alerta
    Crítico

    Se ha descubierto una vulnerabilidad que permitiría que un atacante remoto tome el control de los dispositivos afectados mediante el envío de peticiones especialmente conformadas para provocar un desbordamiento de búfer, lo que le daría la capacidad de ejecutar código arbitrario.