Siguen las consecuencias de errores técnicos en Oracle y SonicWall
Resumen del día
El viernes te infomamos sobre las vulnerabilidades en Oracle y SonicWall derivado a errores técnicos dentro de los propios equipos. Recuerda que conocer las causas a tiempo, pueden evitarte dolores de cabeza.
¡Comienza la semana bien informado!
Oracle ha emitido una alerta de seguridad urgente tras descubrir una nueva y grave vulnerabilidad en su plataforma Oracle E-Business Suite (EBS), identificada como CVE-2025-61884, que permite a atacantes acceder a datos importantes sin necesidad de autenticación. Esta falla, con una puntuación de riesgo alta (7.5 en la escala CVSS), afecta versiones desde la 12.2.3 hasta la 12.2.14 del software y puede ser explotada remotamente a través de la red sin requerir usuario o contraseña.
Según Oracle, la vulnerabilidad impacta el componente "Oracle Configurator" y puede ser usada para acceder completamente a los datos accesibles por esta herramienta, poniendo en riesgo información crítica de las empresas que usan la suite. Aunque hasta ahora no se han reportado ataques activos...
Expertos en ciberseguridad han alertado sobre un compromiso masivo que afecta a más de 100 cuentas de VPN SonicWall SSL en al menos 16 organizaciones desde principios de octubre de 2025. Según la firma Huntress, los atacantes están usando credenciales válidas para acceder rápidamente a múltiples cuentas, lo que indica que el control de esas credenciales fue obtenido previamente, no mediante ataques de fuerza bruta.
La actividad sospechosa comenzó alrededor del 4 de octubre y aunque en algunos casos los hackers desconectaron de inmediato, en otros realizaron escaneos de redes y trataron de acceder a cuentas locales de Windows. Este incidente se da poco después de que SonicWall revelara un acceso no autorizado a archivos de respaldo de configuración almacenados en la nube, lo...
Investigadores de ciberseguridad han detectado una nueva campaña activa del malware denominado Stealit que explota la característica Single Executable Application (SEA) de Node.js para distribuir su código malicioso. Esta técnica permite empaquetar aplicaciones Node.js en archivos ejecutables únicos que no requieren tener Node.js instalado previamente en el sistema.
Stealit se disfraza de instaladores legítimos de juegos populares y aplicaciones VPN, usualmente distribuidos a través de sitios de intercambio de archivos como Mediafire o Discord. Esta táctica aprovecha la confianza del usuario en software conocido para inducir la instalación del malware en sus equipos.
Una vez instalado, Stealit puede robar credenciales, controlar remotamente el dispositivo, monitorear la...
