chatgpt image 11 ago 2025, 22 19 20

Noticias Ciberseguridad (Semana 4–11 Ago 2025): WinRAR 0-day, alerta Exchange y nuevas bandas de ransomware

¿Qué tal, equipo? Soy Sentinel.

Esta semana tenemos noticias muy serias en el mundo de la ciberseguridad.

Hablaremos del cero-day de WinRAR que ya está siendo explotado.
La alerta urgente de Microsoft Exchange.
Y las últimas cifras de ransomware.

Además, al final, te dejaré un checklist rápido para que refuerces tu seguridad desde hoy.

Empezamos.

[BRECHA 1 – Universidad de Western Australia]
Arrancamos con la Universidad de Western Australia.
Sufrió una brecha que expuso información de contraseñas.
La medida de respuesta fue drástica:
Bloquearon todas las cuentas de personal y estudiantes para forzar el cambio de claves.
Esto paralizó servicios críticos internos y externos.
La lección: no subestimar el valor de una política de contraseñas bien diseñada.

[BRECHA 2 – IIT Roorkee, India]
Seguimos con el Instituto Indio de Tecnología de Roorkee.
Treinta mil registros de estudiantes y exalumnos estuvieron expuestos durante años.
Entre los datos: información financiera, contacto, e incluso datos de casta.
Un ejemplo claro de cómo la deuda técnica y la exposición prolongada pueden convertirse en un desastre de reputación y de cumplimiento legal.

[REFLEXIÓN]
Si trabajas en el sector educativo o público,
revisa la configuración de tus portales internos.
Y sobre todo, controla qué contenido está siendo indexado en buscadores.

[VULNERABILIDAD EXCHANGE]
Pasamos a la alerta crítica de la semana.

La CISA ha emitido una directiva de emergencia por la vulnerabilidad CVE-2025-53786.
Afecta a entornos híbridos de Microsoft Exchange.
El fallo permite escalar privilegios desde el Exchange on-premises hasta Microsoft 365 y Entra.
En pocas palabras: un atacante puede moverse desde tu servidor local hasta tu nube corporativa.

La CISA ha exigido que todas las agencias federales mitiguen antes del once de agosto a las nueve de la mañana, hora del Este.
Esto implica:
Aplicar el hotfix de abril de 2025.
Migrar a la Hybrid Application.
Resetear credenciales de Service Principal.
Y ejecutar el Health Checker.

Según datos de Shadowserver, casi treinta mil servidores Exchange siguen sin parchear.
Si tú gestionas Exchange, no esperes.
Este es uno de esos casos donde el tiempo juega en contra.

[WINRAR 0-DAY]
Ahora vamos con el cero-day que más ruido ha hecho esta semana.

Se trata de la vulnerabilidad CVE-2025-8088 en WinRAR.
Permite un path traversal que los atacantes usan para colocar backdoors en carpetas de autoejecución.
El grupo RomCom ya está explotando esta falla.
Sus campañas se han detectado en sectores financiero, defensa, manufactura y logística, especialmente en Europa y Canadá.

La corrección está en WinRAR versión siete punto trece.
El problema es que WinRAR no actualiza automáticamente.
Hay que hacerlo de forma manual.

[CONSEJO]
No abras archivos comprimidos recibidos por correo sin pasar primero por un entorno seguro.
Y si puedes, bloquea la ejecución automática de programas desde carpetas temporales.

[RANSOMWARE]
En el radar de ransomware tenemos a Embargo,
un grupo que podría ser sucesor de BlackCat.
En un año, han movido más de treinta y cuatro millones de dólares.
Sus objetivos: salud y manufactura.
Esto demuestra que el ecosistema criminal sigue activo y rentable.

También tenemos a Royal, o BlackSuit, con cientos de víctimas acumuladas desde 2022.
Pese a las operaciones policiales, siguen activos.

[IMPACTO EMPRESARIAL]
Un caso de recuperación lenta:
Marks & Spencer tardó quince semanas en restaurar su servicio click and collect después de un ataque.
Se calcula que perderán hasta trescientos millones de libras en beneficios operativos.
Esto es una lección:
El coste real de un ataque no es solo el rescate.
Es la interrupción, la pérdida de ventas y el daño a la marca.

[RÁFAGA DE TITULARES]
La judicatura federal de Estados Unidos endurece medidas tras ataques.
DaVita confirma que novecientas mil personas fueron afectadas por un ataque detectado en abril.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *