Boletín Semanal de Ciberseguridad, 14-20 febrero

20 de febrero de 2026

Google lanza un parche urgente para la primera vulnerabilidad 0-day de 2026 en Chrome

Google ha lanzado una actualización de seguridad crítica para el canal estable de Chrome (versiones 145.0.7632.75/.76 para Windows y macOS, y 144.0.7559.75 para Linux) con el fin de mitigar la primera vulnerabilidad 0-day del año.

La vulnerabilidad, identificada como CVE-2026-2441 (CVSSv3 8.8), consiste en un fallo de gestión de memoria de tipo use-after-free localizado en el componente CSS del navegador.

Google ha confirmado la existencia de un exploit funcional utilizado activamente en entornos reales. Se recomienda la actualización inmediata de todas las instancias de escritorio para garantizar la integridad de los sistemas.

Más info

Análisis de los ataques persistentes contra la Base Industrial de la Defensa

Google Threat Intelligence Group ha publicado un análisis exhaustivo sobre operaciones APT dirigidas a la Base Industrial de la Defensa (DIB) a nivel global. El informe detalla la actividad de actores estatales vinculados a China, Irán, Rusia y Corea del Norte, así como grupos hacktivistas y criminales.

Entre las tácticas observadas se incluyen la explotación de dispositivos perimetrales, la suplantación de procesos de contratación y la exfiltración de información sensible. Según el informe, los grupos vinculados a China han sido los más activos en volumen durante los últimos dos años.

Más info

Vulnerabilidad de elevación de privilegios en Windows Admin Center

Microsoft ha corregido la vulnerabilidad CVE-2026-26119 (CVSSv3 8.8), un fallo de elevación de privilegios que permite a un atacante con credenciales de bajo nivel escalar privilegios mediante un bypass de controles en la interfaz de administración. Aunque no se ha confirmado explotación activa, se considera “más probable de explotar”.

Se recomienda aplicar el parche y auditar cuentas administrativas.

Más info

UNC6201 explotó una vulnerabilidad crítica en Dell RecoverPoint

Google Threat Intelligence Group ha identificado la explotación activa de la vulnerabilidad 0-day CVE-2026-22769 (CVSSv3 10.0) en Dell RecoverPoint por parte del grupo UNC6201. La campaña permitió desplegar múltiples cargas maliciosas, incluyendo SLAYSTYLE, BRICKSTORM y GRIMBOLT.

Dell ha publicado un parche y se recomienda su aplicación inmediata junto con la monitorización de indicadores de compromiso.

Más info

AI-as-a-proxy: abuso de asistentes de IA como canales C2

Check Point Research ha documentado una técnica que utiliza asistentes de IA con capacidades de navegación web como canales encubiertos de comando y control. Mediante la emulación de navegador con WebView2, el malware puede intercambiar datos con servidores controlados por atacantes sin necesidad de API keys ni cuentas registradas.

Se recomienda exigir autenticación y monitorizar el tráfico hacia dominios de servicios de IA.

Más info