03 de November de 2025

Ataques Silenciosos: las nuevas ofensivas cibernéticas que están poniendo a prueba la seguridad global

Ataques Silenciosos: las nuevas ofensivas cibernéticas que están poniendo a prueba la seguridad global
Resumen del día

Las últimas 48 horas han encendido todas las alarmas en el mundo de la ciberseguridad:
vulnerabilidades activas en VMware, Microsoft Exchange y Windows están siendo explotadas por actores estatales, abriendo la puerta a espionaje, robo de información y control total de infraestructuras críticas.

Desde servidores corporativos hasta embajadas europeas, nadie está exento.
En esta edición de Ciber Conciencia Digital te explicamos cómo se están infiltrando, qué técnicas usan y —lo más importante— qué puedes hacer tú desde el área de TI para no ser el siguiente en la lista.

💥 Cuando el hipervisor se convierte en la puerta trasera: la nueva alerta de CISA sobre VMware

💥 Cuando el hipervisor se convierte en la puerta trasera: la nueva alerta de CISA sobre VMware

¿Qué pasaría si un atacante pudiera tomar el control de tu entorno virtual… sin siquiera autenticarse?
Esa es exactamente la preocupación que encendió las alarmas esta semana en la comunidad de ciberseguridad. La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) acaba de emitir una alerta crítica sobre una vulnerabilidad zero-day en productos de VMware, actualmente explotada por grupos vinculados a China.
La falla, identificada como CVE-2025-41244, permite a un atacante con acceso local a una máquina virtual que ejecute VMware Tools o VMware Aria Operations escalar privilegios hasta nivel root, sin requerir autenticación adicional. En términos simples: si alguien logra colarse en una VM, podría tomar el control completo del sistema anfitrión...

🕵️‍♂️ El archivo que abrió una embajada: campaña china explota vulnerabilidad de Windows LNK

🕵️‍♂️ El archivo que abrió una embajada: campaña china explota vulnerabilidad de Windows LNK

Un simple acceso directo de Windows fue suficiente para abrirle la puerta al espionaje internacional.
Entre septiembre y octubre de 2025, el grupo UNC6384, vinculado a China, ejecutó una campaña de espionaje digital dirigida contra embajadas y organismos gubernamentales europeos, aprovechando una vulnerabilidad en accesos directos de Windows identificada como CVE-2025-9491.Este fallo, descubierto en marzo de 2025, permite ejecutar comandos maliciosos de forma oculta mediante archivos .LNK manipulados, que activan una cadena de ataque silenciosa pero extremadamente sofisticada.🎯 Objetivos del ataqueLos blancos confirmados incluyen entidades diplomáticas en Hungría, Bélgica, Italia y Países Bajos, además de agencias gubernamentales en Serbia.
La operación arrancó con correos...

⚠️ CISA y NSA lanzan alerta crítica para administradores de Exchange

⚠️ CISA y NSA lanzan alerta crítica para administradores de Exchange

🧨 El problema: una falla que da acceso como SYSTEMTraducido a la práctica: puede ejecutar código como si fuera el propio servidor, abriendo la puerta al robo de datos, manipulación de configuraciones y acceso completo a la red.Los investigadores detectaron que los atacantes abusan de procesos como:

wsusservice.exe (el servicio principal de WSUS)


w3wp.exe (el proceso de IIS)


y cadenas de procesos de PowerShell anidados

Incluso se identificó un vector alternativo de ataque usando la consola Microsoft Management Console (mmc.exe), que puede detonar la ejecución de cmd.exe, causando inestabilidad y compromisos adicionales en el sistema.🛠️ Qué recomienda CISA (y cómo aplicarlo en tu día a día)La guía oficial no se anda con rodeos. Estas son las medidas más...

📺 Video del Día
Escrito por:
Luis Carreón