Firestarter marca una nueva etapa de malware persistente contra infraestructura crítica

Las principales tendencias observadas muestran una escalada en ataques contra infraestructura crítica, cadenas de suministro de software y plataformas corporativas confiables. Firestarter destacó por sobrevivir a parches en firewalls Cisco, mientras múltiples campañas comprometieron paquetes NPM, PyPI y extensiones de desarrollo usadas masivamente.

Recuento

Esta segunda quincena de abril estuvo marcada por el avance de malware orientado a infraestructura crítica y persistencia avanzada. La noticia de Firestarter sobresalió al demostrar capacidad para mantenerse activo incluso después de actualizaciones y parches en firewalls Cisco, una evolución particularmente preocupante porque afecta dispositivos perimetrales clave en redes empresariales. En paralelo, los malwares ZionSiphon y Lotus evidenciaron un aumento sostenido de amenazas dirigidas a infraestructura OT y de energías.

Entre las vulnerabilidades predominó la explotación activa de fallas críticas expuestas a internet. Casos como Pack2theRoot en Linux, las vulnerabilidades activamente explotadas en Zimbra, Apache ActiveMQ, SharePoint y NGINX UI reflejan una aceleración en el uso ofensivo de fallas poco después de su divulgación pública. También destacó la presión creciente sobre ecosistemas Microsoft, con vulnerabilidades de día cero en Defender y Windows, además de actualizaciones de emergencia para ASP.NET y Windows Server lo que muestra que los atacantes están priorizando plataformas empresariales ampliamente desplegadas para maximizar alcance y acceso privilegiado.

Otro eje dominante fue el deterioro de la seguridad en cadenas de suministro de software y entornos de desarrollo. El compromiso de paquetes PyPI y NPM con millones de descargas, junto con extensiones maliciosas en OpenVSX y el incidente en Checkmarx KICS, confirmó que desarrolladores, pipelines CI/CD y repositorios open source se han convertido en objetivos prioritarios de los cibercirminales. Paralelamente, actores maliciosos intensificaron el abuso de plataformas corporativas confiables como Microsoft Teams y Microsoft Graph API para distribuir malware, ocultar comunicaciones y facilitar campañas de ingeniería social más difíciles de detectar.

Vulnerabilidades

Nueva falla Pack2theRoot otorga acceso root en Linux

Investigadores revelaron una vulnerabilidad denominada Pack2theRoot (identifica como CVE-2026-41651) que permite obtener privilegios root en sistemas Linux afectados. El problema impacta componentes utilizados ampliamente en distribuciones modernas y podría facilitar escalamiento completo de privilegios desde cuentas limitadas.

Un atacante con acceso inicial al sistema podría aprovechar la falla para tomar control total del equipo comprometido. La divulgación generó preocupación entre administradores y empresas que dependen de servidores Linux en infraestructura crítica.

Alertan explotación activa de falla en Zimbra

La Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (CISA) confirmó que una vulnerabilidad en Zimbra está siendo explotada activamente y afecta a más de 10 mil servidores expuestos. La vulnerabilidad (identificada como CVE-2025-48700) afecta a ZCS 8.8.15, 9.0, 10.0 y 10.1 y podría permitir acceso no autorizado y compromiso de sistemas de correo empresarial.

Expertos señalaron que Zimbra continúa siendo un objetivo frecuente para actores maliciosos debido a su uso en organizaciones públicas y privadas. Las autoridades de los Estados Unidos recomendaron aplicar parches urgentemente y restringir accesos externos para reducir riesgos de explotación adicional.

Falla crítica en NGINX UI ya está siendo explotada activamente

Una vulnerabilidad crítica de bypass de autenticación en NGINX UI comenzó a ser explotada activamente poco después de hacerse pública. La vulnerabilidad, identificada como CVE-2026-33032, permite a atacantes evadir mecanismos de autenticación y obtener acceso administrativo remoto sobre servidores expuestos a internet.

Especialistas alertaron que la explotación puede derivar en ejecución remota de comandos, alteración de configuraciones y despliegue de malware. La rápida aparición de ataques llevó a recomendar la actualización inmediata de las instancias afectadas y restringir el acceso administrativo desde redes externas.

CISA ordena corregir falla en Microsoft Defender explotada como día cero

La Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (CISA) ordenó a agencias federales de ese país aplicar correcciones urgentes para una vulnerabilidad de Microsoft Defender utilizada en ataques de día cero. El problema permitiría escalamiento de privilegios y evasión de protecciones de seguridad.

Autoridades incluyeron la falla en su catálogo de vulnerabilidades explotadas activamente y fijaron plazos obligatorios para mitigación. Expertos indicaron que vulnerabilidades en herramientas defensivas son especialmente críticas porque pueden facilitar ataques mientras reducen la capacidad de detección de las víctimas.

Más de 1.300 servidores SharePoint siguen expuestos a ataques activos

Más de 1.300 servidores Microsoft SharePoint permanecen vulnerables frente a ataques en curso que aprovechan una falla conocida sin parchear. La vulnerabilidad, identificada como CVE-2026-32201 , afecta a SharePoint Enterprise Server 2016, SharePoint Server 2019 y SharePoint Server Subscription Edition. Investigadores señalaron que los sistemas afectados están expuestos a internet y podrían permitir ejecución remota de código o acceso no autorizado a información interna.

El riesgo afecta especialmente a organizaciones que utilizan SharePoint para colaboración y almacenamiento documental. Especialistas recomendaron aplicar actualizaciones de seguridad, limitar accesos externos y monitorear actividad sospechosa para reducir la posibilidad de compromiso en redes corporativas.

Explotan vulnerabilidades de Windows filtradas recientemente

Diversas vulnerabilidades de día cero de Windows, filtradas públicamente en semanas recientes, comenzaron a ser utilizadas activamente en ataques reales. Investigadores señalaron que los fallos afectan componentes del sistema operativo y permiten escalamiento de privilegios, evasión de seguridad y ejecución de código en dispositivos comprometidos.

Los atacantes estarían integrando estas vulnerabilidades en cadenas de explotación dirigidas contra entornos corporativos y gubernamentales. Expertos advirtieron que la rápida transición desde la filtración hacia la explotación activa demuestra cómo los ciberdelincuentes aprovechan de inmediato información técnica expuesta para desarrollar ataques más sofisticados y efectivos.

Alertan explotación activa de falla en Apache ActiveMQ: 6.400 servidores siguen expuestos.

CISA incorporó recientemente una vulnerabilidad de Apache ActiveMQ a su catálogo de fallas explotadas activamente (KEV). La falla identificada como CVE-2026-34197 podría permitir ejecución remota de código en servidores expuestos.

Especialistas y autoridades recomendaron aplicar parches de inmediato y revisar accesos externos asociados a ActiveMQ. La inclusión en el catálogo KEV confirma que actores maliciosos ya están utilizando la vulnerabilidad en campañas reales, elevando el riesgo para organizaciones que dependen de este software en operaciones críticas y entornos productivos.

Además, investigadores identificaron más de 6.400 servidores Apache ActiveMQ vulnerables a la falla y que están siendo explotada activamente. En Chile, para el lunes 27 de abril, se contabilizaban 22 instancias vulnerables.

Especialistas indicaron que muchos servidores permanecen accesibles desde internet sin actualizaciones de seguridad aplicadas. La persistencia de equipos vulnerables incrementa el riesgo de campañas automatizadas, instalación de malware y movimientos laterales dentro de redes corporativas comprometidas.

Hackers explotan falla de carga de archivos en plugin Breeze Cache

Atacantes comenzaron a explotar una vulnerabilidad de carga arbitraria de archivos en el plugin Breeze Cache para WordPress. El problema identificado como CVE-2026-3844, permite subir archivos maliciosos a sitios vulnerables y ejecutar código remoto, comprometiendo completamente servidores y páginas web afectadas.

Investigadores advirtieron que la explotación activa podría derivar en instalación de backdoors, redirecciones maliciosas y robo de información. Debido a la amplia adopción del plugin en sitios WordPress, especialistas recomendaron actualizar inmediatamente y revisar posibles indicadores de compromiso.

Microsoft publica actualización urgente para falla crítica en ASP.NET

Microsoft liberó actualizaciones de emergencia para corregir una vulnerabilidad crítica en ASP.NET (identificada como CVE-2026-40372) que podría permitir ataques remotos contra aplicaciones web afectadas. El problema impacta servicios desarrollados sobre tecnologías .NET ampliamente utilizadas en entornos corporativos y plataformas online.

La compañía instó a instalar los parches lo antes posible debido al potencial riesgo de explotación. Expertos indicaron que fallas en frameworks web pueden convertirse rápidamente en objetivos prioritarios para atacantes, especialmente cuando afectan aplicaciones expuestas directamente a internet.

Prueba de concepto de Redsun permite obtener privilegios SYSTEM en Windows

Microsoft abordó una vulnerabilidad de día cero denominada Redsun que afecta a Microsoft Defender y que ya cuenta con una prueba de concepto pública. El fallo permite a atacantes locales elevar privilegios hasta SYSTEM, el nivel más alto de acceso dentro de Windows.

Especialistas indicaron que la explotación podría facilitar desactivación de protecciones, instalación de malware y control total del dispositivo comprometido. La publicación del PoC incrementó el riesgo de ataques oportunistas, especialmente en entornos corporativos que aún no aplican mitigaciones o actualizaciones recientes.

Falla crítica en Protobuf permite ejecutar código JavaScript

Una vulnerabilidad crítica descubierta en la biblioteca Protobuf puede permitir ejecución arbitraria de código JavaScript en aplicaciones afectadas. El problema impacta implementaciones utilizadas ampliamente en servicios web, APIs y plataformas modernas que dependen de serialización de datos mediante Protocol Buffers.

Investigadores indicaron que un atacante podría aprovechar entradas manipuladas para ejecutar código malicioso dentro de aplicaciones vulnerables. Debido al uso masivo de Protobuf en múltiples ecosistemas tecnológicos, especialistas advirtieron que la falla podría tener un alcance considerable si no se aplican actualizaciones rápidamente.

Alertan explotación activa de nueva falla en plataformas SD-WAN

CISA advirtió sobre ataques activos que explotan una nueva vulnerabilidad en soluciones SD-WAN (CVE-2026-20133). El problema afecta dispositivos utilizados para administrar redes empresariales distribuidas y podría permitir accesos remotos no autorizados.

La recomendación es aplicar actualizaciones y revisar configuraciones expuestas a internet. Expertos señalaron que las plataformas SD-WAN son objetivos atractivos porque conectan múltiples sedes corporativas y pueden entregar acceso privilegiado a infraestructura crítica si son comprometidas por actores maliciosos.

Ciberamenazas

Firestarter logra sobrevivir a parches y actualizaciones en firewalls Cisco

Investigadores descubrieron que el malware Firestarter puede mantenerse activo incluso después de aplicar actualizaciones y parches de seguridad en firewalls Cisco. La amenaza instala mecanismos de persistencia que permiten conservar acceso al dispositivo comprometido tras procesos normales de mantenimiento.

Especialistas advirtieron que esta capacidad dificulta la remediación y aumenta el riesgo para organizaciones que creen haber eliminado la amenaza solo mediante actualización de firmware. El caso refleja cómo actores avanzados están desarrollando malware específicamente orientado a infraestructura de red empresarial.

Paquete PyPI con 11 millones de descargas fue comprometido con infostealer

Un popular paquete de PyPI con más de 11 millones de descargas mensuales fue comprometido para distribuir malware tipo infostealer. El código malicioso estaba diseñado para capturar credenciales, tokens y otra información sensible desde equipos de desarrolladores.

Investigadores alertaron que la manipulación de paquetes ampliamente utilizados puede afectar a miles de proyectos y entornos de desarrollo simultáneamente.

Glassworm regresa mediante extensiones dormidas en OpenVSX

La campaña de malware Glassworm reapareció utilizando 73 extensiones maliciosas “durmientes” publicadas en OpenVSX, plataforma utilizada para distribuir complementos de entornos de desarrollo. Las extensiones permanecieron aparentemente inofensivas hasta activar código malicioso posteriormente.

Especialistas indicaron que esta estrategia permite evadir revisiones iniciales y mantener presencia prolongada dentro de ecosistemas de desarrollo. El malware podría facilitar robo de información, ejecución remota de código y compromiso de estaciones de trabajo de programadores.

Software firmado es usado para desactivar antivirus en miles de equipos

Investigadores de Huntress detectaron una campaña que aprovechó programas publicitarios firmados digitalmente para instalar scripts capaces de desactivar soluciones antivirus con privilegios de SYSTEM. La operación afectó a más de 23 mil equipos en 124 países, incluyendo organizaciones de educación, salud, energía y servicios públicos.

Los atacantes utilizaron mecanismos de actualización silenciosa para desplegar archivos MSI y scripts PowerShell que eliminaban procesos, servicios y registros asociados a herramientas de seguridad. Además, bloquearon dominios de fabricantes antivirus para impedir reinstalaciones y mantener persistencia dentro de los sistemas comprometidos.

Malware ZionSiphon fue diseñado para sabotear sistemas de tratamiento de agua

Investigadores de seguridad revelaron la existencia del malware ZionSiphon, orientado específicamente a sistemas industriales vinculados al tratamiento de agua. El código malicioso fue creado para alterar procesos físicos y afectar operaciones críticas dentro de infraestructuras OT.

El análisis mostró capacidades para manipular parámetros industriales, interferir en controles automatizados y provocar interrupciones operativas.

Actor malicioso usa Microsoft Teams para distribuir malware Snow

Investigadores identificaron campañas donde atacantes utilizan Microsoft Teams para distribuir un nuevo malware denominado Snow. Los mensajes simulan comunicaciones legítimas de soporte o colaboración corporativa y persuaden a usuarios para descargar archivos maliciosos.

Una vez instalado, el malware permite robo de información, persistencia y control remoto de sistemas comprometidos. Expertos señalaron que el uso de plataformas empresariales confiables como Teams incrementa la efectividad de ataques de ingeniería social dirigidos contra organizaciones.

Nuevo ataque a la cadena de suministro NPM se propaga para robar tokens

Investigadores detectaron una campaña maliciosa en el ecosistema NPM que compromete paquetes para propagarse automáticamente y robar tokens de autenticación de desarrolladores. El código malicioso modifica proyectos infectados para incluir dependencias alteradas capaces de extender el ataque a otros entornos.

La operación apunta especialmente a credenciales utilizadas en plataformas de desarrollo y servicios cloud. Analistas advirtieron que este tipo de ataques de cadena de suministro puede expandirse rápidamente entre proyectos interconectados, afectando tanto a desarrolladores individuales como a organizaciones completas.

Paquete NPM de Bitwarden CLI fue comprometido para robar credenciales

Un paquete NPM asociado a Bitwarden CLI fue comprometido con código malicioso orientado al robo de credenciales de desarrolladores. Investigadores explicaron que el paquete alterado intentaba capturar tokens, claves y datos de autenticación utilizados en entornos de desarrollo y automatización.

El incidente generó preocupación debido a la confianza depositada en herramientas relacionadas con gestión de contraseñas y seguridad. Expertos recomendaron revisar dependencias instaladas, rotar credenciales potencialmente expuestas y monitorear accesos sospechosos en servicios asociados.

Brecha en cadena de suministro de Checkmarx afecta herramienta KICS

Checkmarx confirmó un incidente de seguridad en su cadena de suministro que impactó a la herramienta de análisis KICS. Investigadores detectaron modificaciones maliciosas que podrían haber permitido distribuir componentes comprometidos a usuarios y organizaciones que utilizan la plataforma de análisis de infraestructura como código.

La compañía inició acciones de contención y recomendó revisar entornos afectados en busca de actividad sospechosa. Especialistas advirtieron que ataques contra proveedores de software continúan representando un riesgo elevado debido al alcance que pueden tener sobre múltiples clientes simultáneamente.

Explotan vulnerabilidad en Marimo para distribuir malware desde Hugging Face

Actores maliciosos aprovecharon una vulnerabilidad en la plataforma Marimo para desplegar el malware Nkabuse mediante repositorios alojados en Hugging Face. La campaña utilizó notebooks aparentemente legítimos para ejecutar código oculto que descargaba cargas maliciosas en los equipos afectados.

El malware permitía robo de información, persistencia y ejecución remota de comandos. Investigadores señalaron que el incidente demuestra cómo plataformas asociadas a inteligencia artificial y desarrollo colaborativo están siendo usadas cada vez más como canales de distribución de amenazas complejas.

Ataque a plugins de WordPress distribuye malware en miles de sitios

Más de 30 plugins del paquete EssentialPlugin para WordPress fueron comprometidos con código malicioso que permitió acceso no autorizado a sitios web. La puerta trasera habría sido incorporada tras la compra del proyecto en 2025 y permaneció inactiva durante meses antes de activarse mediante actualizaciones legítimas.

El malware descargaba archivos ocultos capaces de modificar la configuración principal de WordPress e insertar páginas de spam, redirecciones y contenido falso visible solo para motores de búsqueda. WordPress eliminó los plugins afectados y forzó actualizaciones, aunque advirtió que muchos sitios podrían seguir comprometidos.

Nueva plataforma ATHR automatiza ataques de vishing con voces creadas por IA

Investigadores identificaron una plataforma llamada ATHR que permite automatizar campañas de vishing mediante agentes de voz impulsados por inteligencia artificial. El servicio ofrece llamadas falsas capaces de imitar conversaciones humanas y convencer a víctimas para entregar credenciales, códigos MFA o datos financieros.

La herramienta integra síntesis de voz, respuestas dinámicas y paneles de administración similares a servicios legítimos de software. Analistas advierten que este tipo de plataformas reduce la barrera técnica para ciberdelincuentes y aumenta la escala de ataques de ingeniería social dirigidos contra empresas y usuarios comunes.

Payouts King usa máquinas virtuales QEMU para evadir antivirus

El ransomware Payouts King incorporó el uso de máquinas virtuales QEMU para ejecutar cargas maliciosas y evadir herramientas de seguridad endpoint. Investigadores explicaron que el malware despliega entornos virtualizados dentro de los equipos comprometidos para ocultar procesos y dificultar la detección por parte de antivirus y EDR.

Esta técnica permite aislar el ransomware del sistema operativo principal y reducir la visibilidad de las soluciones defensivas tradicionales. Analistas señalaron que el uso de virtualización ofensiva refleja una evolución importante en tácticas de evasión utilizadas por grupos de ransomware avanzados.

Nuevo wiper Lotus apunta contra empresas energéticas venezolanas

Investigadores identificaron un malware destructivo denominado Lotus, utilizado en ataques dirigidos contra compañías del sector energético en Venezuela. El código malicioso fue diseñado para eliminar información crítica y dejar inoperativos sistemas comprometidos dentro de organizaciones vinculadas a infraestructura eléctrica.

El análisis reveló capacidades de borrado masivo de archivos, alteración de sistemas y sabotaje operativo. Especialistas indicaron que el uso de malware tipo wiper refleja una intención orientada más a generar daño e interrupción que a obtener beneficios económicos, aumentando la preocupación sobre ataques contra infraestructura crítica regional.

Malware NGate usa aplicación NFC para robar datos de tarjetas

El malware para Android denominado NGate comenzó a utilizar la aplicación NFC HandyPay para capturar información de tarjetas bancarias desde teléfonos comprometidos. La campaña se basa en técnicas de ingeniería social que inducen a las víctimas a instalar aplicaciones aparentemente legítimas.

Una vez activo, el malware intercepta comunicaciones NFC y permite a atacantes copiar datos utilizados en pagos sin contacto. Investigadores advirtieron que esta amenaza demuestra cómo funciones móviles legítimas están siendo reutilizadas con fines criminales para fraude financiero y robo de información bancaria.

The Gentlemen incorpora SystemBC para ataques controlados por bots

El grupo de ransomware The Gentlemen comenzó a utilizar el malware SystemBC para fortalecer sus operaciones y facilitar ataques controlados mediante bots. Esta herramienta permite establecer comunicaciones cifradas y mantener acceso persistente a sistemas comprometidos antes del despliegue del ransomware.

Analistas explicaron que SystemBC ayuda a ocultar actividad maliciosa y coordinar movimientos dentro de redes empresariales. La integración de este malware refleja una evolución táctica orientada a mejorar evasión, control remoto y distribución de cargas maliciosas en campañas de ransomware más complejas.

Nuevo malware GoGra para Linux usa Microsoft Graph API para comunicarse

Investigadores identificaron un malware para Linux denominado GoGra que utiliza Microsoft Graph API para establecer comunicaciones con servidores controlados por atacantes. La técnica permite ocultar tráfico malicioso dentro de servicios legítimos asociados al ecosistema Microsoft 365.

El uso de APIs confiables dificulta la detección por herramientas tradicionales de monitoreo y seguridad. Analistas señalaron que esta estrategia refleja una tendencia creciente donde actores maliciosos aprovechan plataformas cloud legítimas para encubrir operaciones y mantener persistencia en sistemas comprometidos.

Ransomware Kyber experimenta con cifrado post-cuántico en Windows

El grupo de ransomware Kyber comenzó a probar mecanismos de cifrado post-cuántico dentro de versiones recientes de su malware para Windows. Investigadores señalaron que la incorporación busca aumentar la complejidad del descifrado y preparar futuras capacidades frente a avances computacionales.

Aunque la implementación aún sería experimental, expertos consideran relevante que operadores criminales exploren tecnologías vinculadas a criptografía resistente a computación cuántica.

Nueva campaña Mirai explota routers D-Link fuera de soporte

Una nueva campaña basada en el malware Mirai está explotando una vulnerabilidad de ejecución remota de código en routers D-Link que ya no reciben soporte oficial. Los dispositivos afectados son comprometidos para integrarse a botnets utilizadas en ataques distribuidos y operaciones maliciosas.

Investigadores advirtieron que equipos fuera de soporte representan objetivos especialmente vulnerables debido a la ausencia de parches de seguridad. La campaña revela que miles de dispositivos domésticos y empresariales antiguos siguen expuestos a explotación activa desde internet.

Reino Unido alerta sobre hackers chinos que usan dispositivos secuestrados

Autoridades británicas del National Cyber Security Centre advirtieron que grupos vinculados a China están utilizando botnets formadas por dispositivos de consumo comprometidos para ocultar operaciones maliciosas y evitar detección. La infraestructura incluye routers, cámaras y otros equipos domésticos conectados a internet utilizados como red intermediaria.

El uso de dispositivos secuestrados dificulta rastrear el origen real de las intrusiones y permite distribuir actividad maliciosa a gran escala. Expertos señalaron que estas tácticas reflejan un creciente aprovechamiento de infraestructura IoT vulnerable para operaciones avanzadas de ciberespionaje.

Trigona usa herramienta personalizada para robar datos antes del cifrado

Operadores del ransomware Trigona comenzaron a utilizar una herramienta personalizada de exfiltración de datos para extraer información antes de ejecutar procesos de cifrado. Investigadores indicaron que la utilidad fue diseñada específicamente para transferir archivos de forma rápida y discreta desde redes comprometidas.

La táctica fortalece estrategias de doble extorsión, donde los atacantes amenazan con publicar datos robados además de bloquear sistemas. Analistas señalaron que el desarrollo de herramientas propias demuestra una mayor profesionalización de grupos de ransomware y sus capacidades operacionales.

Grupo BlackFile apunta contra sectores retail y hotelería

Un nuevo grupo de extorsión llamado BlackFile comenzó a dirigir ataques contra organizaciones de retail y hotelería. Investigadores señalaron que la operación combina robo de información, amenazas de filtración y presión sobre víctimas para exigir pagos económicos.

La campaña apunta especialmente a empresas con gran volumen de datos de clientes y operaciones sensibles. Analistas indicaron que los sectores de comercio y hotelería son sus objetivos prioritarios debido al impacto financiero y reputacional que generan interrupciones o filtraciones.

Alertas falsas de cambios en Apple son usadas para campañas de phishing

Ciberdelincuentes comenzaron a abusar de notificaciones relacionadas con cambios de cuentas de Apple para distribuir correos de phishing. Los mensajes imitaban alertas legítimas sobre modificaciones de seguridad o accesos sospechosos, buscando que las víctimas entregaran credenciales y códigos de autenticación.

Los correos dirigían a páginas falsas diseñadas para replicar la apariencia oficial de Apple y generar confianza entre los usuarios. Investigadores advirtieron que este tipo de campañas aprovecha la familiaridad con alertas reales de seguridad para aumentar la efectividad de ataques de robo de cuentas y datos personales.

Riesgos de Ciberseguridad

Cisco advierte sobre falla crítica en servicios Webex

Cisco informó sobre una vulnerabilidad crítica en servicios de Webex que requiere acciones inmediatas por parte de los clientes para reducir riesgos de explotación. La compañía indicó que el problema afecta determinadas configuraciones y podría permitir accesos indebidos o comprometer sesiones de usuarios.

El fabricante señaló que no basta con esperar un parche automático, ya que los administradores deben aplicar cambios específicos en sus entornos. La advertencia elevó la preocupación entre organizaciones que utilizan Webex como plataforma principal de colaboración y videoconferencias.

Microsoft publica actualizaciones de emergencia para Windows Server

Microsoft lanzó actualizaciones de emergencia destinadas a corregir problemas críticos que afectaban a Windows Server tras recientes parches de seguridad. Los errores provocaban fallos en controladores de dominio, interrupciones en servicios y problemas de autenticación en entornos empresariales.

La compañía recomendó aplicar las correcciones lo antes posible para estabilizar sistemas afectados y evitar impactos operacionales mayores. Administradores reportaron dificultades en infraestructuras corporativas después de las actualizaciones previas, lo que obligó a Microsoft a distribuir soluciones fuera de su calendario habitual de parches.

Microsoft pide a usuarios de iPhone volver a ingresar credenciales en Outlook

Microsoft solicitó a usuarios de iPhone volver a ingresar credenciales en Outlook tras una interrupción que afectó el servicio. El incidente provocó cierres de sesión y problemas de sincronización en dispositivos iOS utilizados para correo corporativo y personal.

La empresa indicó que la medida busca restaurar conexiones y normalizar el funcionamiento de las cuentas afectadas. Aunque no se reportó una intrusión de seguridad, especialistas recordaron que eventos de este tipo suelen generar preocupación por posibles riesgos de acceso o exposición de datos.

Advertencias de Remote Desktop en Windows podrían mostrarse incorrectamente

Microsoft informó que algunas advertencias de seguridad relacionadas con Remote Desktop podrían mostrarse de forma incorrecta en ciertos sistemas Windows. El problema podría generar confusión entre usuarios y administradores al interpretar estados de seguridad o autenticidad de conexiones remotas.

La compañía explicó que el error afecta mensajes visuales y no necesariamente implica una vulnerabilidad explotable. Sin embargo, especialistas advirtieron que alertas incorrectas pueden favorecer errores humanos o dificultar la identificación de conexiones potencialmente peligrosas.