Boletín Semanal de Ciberseguridad, 14-20 febrero
Google lanza un parche urgente para la primera vulnerabilidad 0-day de 2026 en Chrome
Google ha lanzado una actualización de seguridad crítica para el canal estable de Chrome (versiones 145.0.7632.75/.76 para Windows y macOS, y 144.0.7559.75 para Linux) con el fin de mitigar la primera vulnerabilidad 0-day del año.
La vulnerabilidad, identificada como CVE-2026-2441 (CVSSv3 8.8), consiste en un fallo de gestión de memoria de tipo use-after-free localizado en el componente CSS del navegador.
Google ha confirmado la existencia de un exploit funcional utilizado activamente en entornos reales. Se recomienda la actualización inmediata de todas las instancias de escritorio para garantizar la integridad de los sistemas.
Análisis de los ataques persistentes contra la Base Industrial de la Defensa
Google Threat Intelligence Group ha publicado un análisis exhaustivo sobre operaciones APT dirigidas a la Base Industrial de la Defensa (DIB) a nivel global. El informe detalla la actividad de actores estatales vinculados a China, Irán, Rusia y Corea del Norte, así como grupos hacktivistas y criminales.
Entre las tácticas observadas se incluyen la explotación de dispositivos perimetrales, la suplantación de procesos de contratación y la exfiltración de información sensible. Según el informe, los grupos vinculados a China han sido los más activos en volumen durante los últimos dos años.
Vulnerabilidad de elevación de privilegios en Windows Admin Center
Microsoft ha corregido la vulnerabilidad CVE-2026-26119 (CVSSv3 8.8), un fallo de elevación de privilegios que permite a un atacante con credenciales de bajo nivel escalar privilegios mediante un bypass de controles en la interfaz de administración. Aunque no se ha confirmado explotación activa, se considera “más probable de explotar”.
Se recomienda aplicar el parche y auditar cuentas administrativas.
UNC6201 explotó una vulnerabilidad crítica en Dell RecoverPoint
Google Threat Intelligence Group ha identificado la explotación activa de la vulnerabilidad 0-day CVE-2026-22769 (CVSSv3 10.0) en Dell RecoverPoint por parte del grupo UNC6201. La campaña permitió desplegar múltiples cargas maliciosas, incluyendo SLAYSTYLE, BRICKSTORM y GRIMBOLT.
Dell ha publicado un parche y se recomienda su aplicación inmediata junto con la monitorización de indicadores de compromiso.
AI-as-a-proxy: abuso de asistentes de IA como canales C2
Check Point Research ha documentado una técnica que utiliza asistentes de IA con capacidades de navegación web como canales encubiertos de comando y control. Mediante la emulación de navegador con WebView2, el malware puede intercambiar datos con servidores controlados por atacantes sin necesidad de API keys ni cuentas registradas.
Se recomienda exigir autenticación y monitorizar el tráfico hacia dominios de servicios de IA.
◾ Este boletín es uno de los entregables de nuestro servicio Operational and Strategic Intelligence. Si deseas conocer el resto de los contenidos de inteligencia operativa y estratégica incluidos en el servicio contacta con nosotros →
Cloud Híbrida
Ciberseguridad & NaaS
AI & Data
IoT y Conectividad
Business Applications
Intelligent Workplace
Consultoría y Servicios Profesionales
Pequeña y Mediana Empresa
Sanidad y Social
Industria
Retail
Turismo y Ocio
Transporte y Logística
Energía y Utilities
Banca y Finanzas
Ciudades Inteligentes
Sector Público