Boletín Semanal de Ciberseguridad, 17-23 enero

23 de enero de 2026

Cisco parchea una 0-day RCE explotada activamente en Unified Communications

Cisco ha publicado un aviso de seguridad crítico para una vulnerabilidad 0-day de ejecución remota de código en productos Unified Communications Manager y Webex Calling. Identificada como CVE-2026-20045 (CVSSv3 8.2 según proveedor), es un problema de validación insuficiente de entradas HTTP.

Un atacante remoto no autenticado puede enviar solicitudes especialmente diseñadas al interfaz web de gestión para obtener acceso al sistema operativo y elevar privilegios a root. No existen soluciones temporales ni mitigaciones efectivas sin la actualización.

Cisco ha observado intentos de explotación de la falla y, de hecho, CVE-2026-20045 ha sido incluida en el catálogo de vulnerabilidades explotadas por CISA. Se recomienda aplicar los parches de inmediato para prevenir posibles compromisos de sistemas de comunicaciones unificadas y escalada de privilegios.

Más info

VoidLink: primer malware avanzado generado por IA

Check Point Research ha publicado una investigación en la que afirma que VoidLink, un framework de malware para Linux, fue generado predominantemente por Inteligencia Artificial, representando, según los investigadores, la primera evidencia documentada de malware avanzado creado casi íntegramente mediante IA bajo la dirección de un único desarrollador.

El análisis de artefactos de desarrollo expuestos por errores de seguridad operacional (OPSEC) revela que la generación y ejecución del proyecto se completó en menos de una semana. La metodología de creación adoptada se describe como Spec Driven Development (SDD), donde un modelo de IA genera planes, especificaciones y cronogramas que se reutilizan como planos para implementar y validar el malware completo. VoidLink utiliza una arquitectura modular que le permite adaptarse dinámicamente al sistema operativo objetivo. Su diseño prioriza la persistencia sigilosa mediante la manipulación de objetos compartidos y la interceptación de llamadas al sistema.

El framework incluye capacidades de autopropagación lateral dentro de redes virtuales y simula tráfico legítimo de servicios en la nube para pasar desapercibido por las herramientas de detección y respuesta en el host.

Más info

La Comisión Europea revisa la Cybersecurity Act para eliminar proveedores de alto riesgo en infraestructuras críticas

La Comisión Europea ha actualizado y ampliado la Cybersecurity Act para fortalecer la resiliencia digital y la seguridad de las cadenas de suministro de tecnologías de la información y comunicaciones.

El proyecto habilita mecanismos obligatorios para eliminar progresivamente proveedores considerados de alto riesgo (aunque no menciona ninguno en específico) en infraestructuras críticas como redes de telecomunicaciones, energía y servicios médicos, basándose en evaluaciones de riesgo coordinadas por la Comisión y los Estados miembros.

El texto propuesto convierte en vinculantes normas que antes eran voluntarias (por ejemplo, la EU 5G Security Toolbox). Por otra parte, la UE está impulsando una iniciativa de base de datos de vulnerabilidades denominada GCVE (Global Cybersecurity Vulnerability Enumeration), diseñada como una alternativa al programa de CVE de Estados Unidos para no depender de éste y de una posible descontinuación del mismo, situación que planteó recientemente la Administración Trump.

Más info

Cinco extensiones maliciosas de Chrome atacan Workday, NetSuite y SuccessFactors

Investigadores de Socket identificaron cinco extensiones maliciosas de Chrome que acumulan en conjunto más de 2300 instalaciones y están dirigidas a plataformas empresariales de Recursos Humanos como Workday, NetSuite y SuccessFactors, con la finalidad de comprometer sesiones autenticadas.

Las extensiones ejecutan tres vectores de ataque principales: exfiltración de cookies de sesión a servidores controlados por los atacantes, manipulación del DOM para bloquear páginas de administración y respuesta a incidentes e inyección bidireccional de cookies robadas para permitir el secuestro directo de sesiones sin credenciales adicionales.

Los componentes de la campaña comparten infraestructura y patrones de código idénticos, lo que indica una operación coordinada. Se recomienda el uso de políticas estrictas de administración de extensiones y auditorías de sesión en entornos empresariales.

Más info

Nuevas pruebas de que se usó un ciberataque como apoyo a la captura de Nicolás Maduro

Informes de funcionarios estadounidenses citados por The New York Times y recogidos por SecurityWeek indican que en la operación de captura de Nicolás Maduro, conocida como Operation Absolute Resolve.

Se emplearon ciberataques para interrumpir la red eléctrica de Caracas y deshabilitar los radares de defensa aérea para apoyar la captura del entonces presidente de Venezuela, logrando apagar y restaurar la electricidad en minutos en áreas clave, aunque algunas zonas de Caracas estuvieron sin electricidad hasta 36 horas.

Más info