Boletín Semanal de Ciberseguridad, 10-16 enero

16 de enero de 2026

Vulnerabilidad crítica de ejecución remota de código en Trend Micro Apex Central

Trend Micro ha publicado parches para tres vulnerabilidades severas que afectan a Apex Central en sistemas Windows, siendo la más grave CVE-2025-69258 (CVSSv3 9.8 según proveedor). Esta falla de ejecución remota de código (RCE) permite a un atacante no autenticado enviar un mensaje especialmente formado al proceso MsgReceiver.exe en el puerto TCP 20001, forzando la carga de una DLL maliciosa que se ejecuta con privilegios SYSTEM, comprometiendo completamente el servidor de gestión de seguridad.

Las otras dos vulnerabilidades (CVE-2025-69259 y CVE-2025-69260, ambas CVSS 7.5 según proveedor) pueden desencadenar condiciones de denegación de servicio. Se recomienda aplicar el parche, restringir el acceso a la interfaz y aplicar controles de red adicionales.

Más info

OPCOPRO: fraude financiero mediante IA y simulación de entornos sociales

Check Point ha identificado una operación fraudulenta denominada OPCOPRO que utiliza inteligencia artificial para orquestar estafas de inversión personalizadas. Los atacantes emplean modelos de lenguaje para generar perfiles falsos y automatizar interacciones en grupos de WhatsApp, creando un entorno social ficticio donde múltiples participantes (en realidad bots) confirman falsas ganancias.

La arquitectura del fraude incluye aplicaciones móviles maliciosas que simulan plataformas de trading legítimas, mostrando balances positivos falsos para incentivar depósitos adicionales. Las víctimas reciben inicialmente SMS o anuncios que aparentan provenir de instituciones financieras, les inducen a descargar una app desde las tiendas oficiales (Android/iOS) y completar procesos de KYC con documentos de identidad para robar datos personales.

La infraestructura utiliza servidores de alojamiento efímeros y métodos de pago mediante criptoactivos para complicar el rastreo financiero.

Más info

SAP publica actualizaciones para cuatro vulnerabilidades críticas

SAP ha publicado su Security Patch Day de enero de 2026, con el lanzamiento de 17 nuevas notas de seguridad y la corrección de vulnerabilidades de impacto crítico. La falla de mayor severidad es CVE-2026-0501 (CVSSv3 9.9), una inyección SQL en SAP S/4HANA que permite a usuarios con bajos privilegios comprometer totalmente la base de datos.

Se han mitigado tres vulnerabilidades críticas adicionales: CVE-2026-0500 (CVSSv3 9.6) por ejecución remota de código en SAP Wily Introscope Enterprise Manager; y dos inyecciones de código, CVE-2026-0498 y CVE-2026-0491 (ambas con CVSSv3 9.1), que afectan a SAP S/4HANA y SAP Landscape Transformation respectivamente. En la categoría de prioridad alta, destaca CVE-2026-0492 (CVSSv3 8.8) por elevación de privilegios en bases de datos SAP HANA 2.0 y CVE-2026-0507 (CVSSv3 8.4) por inyección de comandos en el sistema operativo a través de servidores ABAP y RFCSDK.

El boletín se completa con parches para fallos de severidad media, incluyendo XSS y divulgación de información en aplicaciones Fiori y NetWeaver.

Más info

RustyWater: evolución a Rust del implante de MuddyWater

Según un informe de CloudSEK, la APT MuddyWater, asociada al Ministerio de Inteligencia y Seguridad de Irán, ha evolucionado su arsenal mediante el desarrollo y despliegue de RustyWater, un implante de acceso remoto escrito en Rust, distribuido a través de campañas de spearphishing dirigidas a los sectores diplomático, marítimo, financiero y de telecomunicaciones en Oriente Medio.

El vector inicial de ataque es un documento de Word con icono falsificado que, al habilitar macros, ejecuta código para desplegar RustyWater, el cual establece comunicaciones asíncronas con C2, utiliza técnicas anti-análisis, persistencia mediante modificaciones de registro y arquitectura modular para ampliar capacidades post-compromiso.

RustyWater facilita funciones de reconocimiento de red, exfiltración de metadatos del sistema y la ejecución de comandos de shell de forma remota.

Más info

Reprompt: un clic que permite exfiltrar datos desde Copilot

Una investigación de Varonis Threat Labs ha identificado Reprompt, un flujo de ataque en Microsoft Copilot Personal que permite a actores maliciosos establecer un vector de exfiltración de datos sensibles con un solo clic en un enlace legítimo, eludiendo controles de seguridad empresariales y sin requerir complementos ni interacción adicional del usuario.

La técnica explota el parámetro de URL "q" (Parameter 2 Prompt o P2P injection) para inyectar instrucciones maliciosas directamente desde un enlace legítimo de Microsoft. Al ejecutarse, el atacante utiliza una técnica de doble solicitud para eludir las salvaguardas nativas de IA, manteniendo acceso incluso tras cerrar la sesión y permitiendo la extracción continua de información como archivos accedidos, ubicación o datos personales.

La exfiltración ocurre de forma sigilosa durante la comunicación entre Copilot y el servidor del atacante, lo que dificulta la detección con herramientas del lado del cliente. Los usuarios de Copilot Enterprise no se ven afectados por esta falla.

Más info