Boletín Semanal de Ciberseguridad, 10-16 enero
Vulnerabilidad crítica de ejecución remota de código en Trend Micro Apex Central
Trend Micro ha publicado parches para tres vulnerabilidades severas que afectan a Apex Central en sistemas Windows, siendo la más grave CVE-2025-69258 (CVSSv3 9.8 según proveedor). Esta falla de ejecución remota de código (RCE) permite a un atacante no autenticado enviar un mensaje especialmente formado al proceso MsgReceiver.exe en el puerto TCP 20001, forzando la carga de una DLL maliciosa que se ejecuta con privilegios SYSTEM, comprometiendo completamente el servidor de gestión de seguridad.
Las otras dos vulnerabilidades (CVE-2025-69259 y CVE-2025-69260, ambas CVSS 7.5 según proveedor) pueden desencadenar condiciones de denegación de servicio. Se recomienda aplicar el parche, restringir el acceso a la interfaz y aplicar controles de red adicionales.
OPCOPRO: fraude financiero mediante IA y simulación de entornos sociales
Check Point ha identificado una operación fraudulenta denominada OPCOPRO que utiliza inteligencia artificial para orquestar estafas de inversión personalizadas. Los atacantes emplean modelos de lenguaje para generar perfiles falsos y automatizar interacciones en grupos de WhatsApp, creando un entorno social ficticio donde múltiples participantes (en realidad bots) confirman falsas ganancias.
La arquitectura del fraude incluye aplicaciones móviles maliciosas que simulan plataformas de trading legítimas, mostrando balances positivos falsos para incentivar depósitos adicionales. Las víctimas reciben inicialmente SMS o anuncios que aparentan provenir de instituciones financieras, les inducen a descargar una app desde las tiendas oficiales (Android/iOS) y completar procesos de KYC con documentos de identidad para robar datos personales.
La infraestructura utiliza servidores de alojamiento efímeros y métodos de pago mediante criptoactivos para complicar el rastreo financiero.
SAP publica actualizaciones para cuatro vulnerabilidades críticas
SAP ha publicado su Security Patch Day de enero de 2026, con el lanzamiento de 17 nuevas notas de seguridad y la corrección de vulnerabilidades de impacto crítico. La falla de mayor severidad es CVE-2026-0501 (CVSSv3 9.9), una inyección SQL en SAP S/4HANA que permite a usuarios con bajos privilegios comprometer totalmente la base de datos.
Se han mitigado tres vulnerabilidades críticas adicionales: CVE-2026-0500 (CVSSv3 9.6) por ejecución remota de código en SAP Wily Introscope Enterprise Manager; y dos inyecciones de código, CVE-2026-0498 y CVE-2026-0491 (ambas con CVSSv3 9.1), que afectan a SAP S/4HANA y SAP Landscape Transformation respectivamente. En la categoría de prioridad alta, destaca CVE-2026-0492 (CVSSv3 8.8) por elevación de privilegios en bases de datos SAP HANA 2.0 y CVE-2026-0507 (CVSSv3 8.4) por inyección de comandos en el sistema operativo a través de servidores ABAP y RFCSDK.
El boletín se completa con parches para fallos de severidad media, incluyendo XSS y divulgación de información en aplicaciones Fiori y NetWeaver.
RustyWater: evolución a Rust del implante de MuddyWater
Según un informe de CloudSEK, la APT MuddyWater, asociada al Ministerio de Inteligencia y Seguridad de Irán, ha evolucionado su arsenal mediante el desarrollo y despliegue de RustyWater, un implante de acceso remoto escrito en Rust, distribuido a través de campañas de spearphishing dirigidas a los sectores diplomático, marítimo, financiero y de telecomunicaciones en Oriente Medio.
El vector inicial de ataque es un documento de Word con icono falsificado que, al habilitar macros, ejecuta código para desplegar RustyWater, el cual establece comunicaciones asíncronas con C2, utiliza técnicas anti-análisis, persistencia mediante modificaciones de registro y arquitectura modular para ampliar capacidades post-compromiso.
RustyWater facilita funciones de reconocimiento de red, exfiltración de metadatos del sistema y la ejecución de comandos de shell de forma remota.
Reprompt: un clic que permite exfiltrar datos desde Copilot
Una investigación de Varonis Threat Labs ha identificado Reprompt, un flujo de ataque en Microsoft Copilot Personal que permite a actores maliciosos establecer un vector de exfiltración de datos sensibles con un solo clic en un enlace legítimo, eludiendo controles de seguridad empresariales y sin requerir complementos ni interacción adicional del usuario.
La técnica explota el parámetro de URL "q" (Parameter 2 Prompt o P2P injection) para inyectar instrucciones maliciosas directamente desde un enlace legítimo de Microsoft. Al ejecutarse, el atacante utiliza una técnica de doble solicitud para eludir las salvaguardas nativas de IA, manteniendo acceso incluso tras cerrar la sesión y permitiendo la extracción continua de información como archivos accedidos, ubicación o datos personales.
La exfiltración ocurre de forma sigilosa durante la comunicación entre Copilot y el servidor del atacante, lo que dificulta la detección con herramientas del lado del cliente. Los usuarios de Copilot Enterprise no se ven afectados por esta falla.
◾ Este boletín es uno de los entregables de nuestro servicio Operational and Strategic Intelligence. Si deseas conocer el resto de los contenidos de inteligencia operativa y estratégica incluidos en el servicio contacta con nosotros →
Cloud Híbrida
Ciberseguridad & NaaS
AI & Data
IoT y Conectividad
Business Applications
Intelligent Workplace
Consultoría y Servicios Profesionales
Pequeña y Mediana Empresa
Sanidad y Social
Industria
Retail
Turismo y Ocio
Transporte y Logística
Energía y Utilities
Banca y Finanzas
Deporte
Ciudades Inteligentes