Boletín Semanal de Ciberseguridad, 21-27 marzo

20 de marzo de 2026

CrackArmor: fallos en AppArmor que permiten escalar privilegios a root en Linux

Qualys ha revelado nueve vulnerabilidades en AppArmor, el sistema de control de acceso obligatorio utilizado por distribuciones como Ubuntu, Debian y SUSE, presentes desde la versión v4.11 (2017) y con impacto estimado en más de 12,6 millones de sistemas empresariales. Estas fallas permiten ataques confused deputy, donde procesos privilegiados como Sudo o Postfix pueden ser inducidos a escribir en pseudo-archivos protegidos, posibilitando la evasión de restricciones y la obtención de privilegios de root.

La investigación también demuestra la posibilidad de escape de contenedores, comprometiendo entornos aislados sin generar alertas al administrador. Los riesgos incluyen DoS por agotamiento de memoria, carga de políticas restrictivas y desprotección de servicios críticos, con impacto potencial en sectores como banca, sanidad y telecomunicaciones.

El problema afecta a kernels Linux desde la versión 4.11 en distribuciones que integran AppArmor y por ahora no dispone de identificadores CVE ni pruebas de concepto públicas.

Más info

DarkSword: cadena de explotación para iOS usada por múltiples actores

DarkSword es un kit de explotación completo para iOS identificado de forma conjunta por Google Threat Intelligence Group, Lookout e iVerify, utilizado desde al menos noviembre de 2025 por varios actores, entre ellos UNC6748, clientes de PARS Defense y UNC6353, este último vinculado a operaciones contra objetivos ucranianos.

El framework afecta a iPhone con iOS 18.4 a 18.6.2, y Google lo describe como una cadena basada en seis fallos que permite compromiso completo del dispositivo y despliegue de implantes como GHOSTBLADE, GHOSTKNIFE y GHOSTSABER para robar contraseñas, historial, mensajes, ubicación, datos de WhatsApp, Telegram, fotos, cuentas conectadas y contenido de monederos de criptomonedas.

Los investigadores indican que Apple ya ha corregido los fallos en versiones recientes y además ha bloqueado dominios maliciosos en Safari, por lo que se recomienda actualizar iOS y activar el modo LockDown en perfiles de alto riesgo.

Más info

Irán impulsa ciberataques mediante el abuso de identidades y herramientas legítimas sin malware

Unit42 de Palo Alto ha identificado una evolución significativa en la amenaza cibernética iraní, marcada por el abandono progresivo de ataques tradicionales basados en malware destructivo y la adopción de técnicas centradas en el abuso de identidades.

En este contexto, los actores Void Manticore (Handala) han comprometido cuentas altamente privilegiadas, lo que les ha permitido enviar comandos legítimos de borrado remoto a más de 200.000 dispositivos en todo el mundo. Históricamente, estos actores utilizaban wipers visibles como Shamoon o ZeroCleare orientados a causar sabotaje directo en sectores críticos. Sin embargo, entre 2020 y 2022 evolucionaron hacia campañas encubiertas con ransomware falso como Apostle y Fantasy, incluyendo ataques a la cadena de suministro para ganar negabilidad.

Desde 2023 combinan hacktivismo, exfiltración de datos y wipers multiplataforma como BiBi, Hamsa y Hatef en operaciones híbridas. En 2026 destaca el “arma de identidad”, que permite causar destrucción a gran escala mediante accesos administrativos sin necesidad de malware.

Más info

Una fuente personalizada puede engañar a asistentes de IA

LayerX demostró que una fuente tipográfica personalizada combinada con CSS puede manipular lo que ve un usuario frente a lo que analizan los asistentes de IA, permitiendo ataques de prompt injection e ingeniería social.

El DOM contiene texto inocuo mientras que, mediante un mapeo de glifos en una fuente personalizada, el navegador muestra instrucciones maliciosas que inducen al usuario a ejecutar un reverse shell. Los asistentes de IA que analizan solo el HTML interpretan el contenido como seguro y no detectan la amenaza.

Las pruebas mostraron que ChatGPT, Claude, Gemini, Copilot, Grok, Perplexity y otros asistentes no identificaron el contenido malicioso. La técnica explota la brecha entre la capa de análisis del DOM y la capa de renderizado del navegador.

Más info

El modo sandbox de AWS Bedrock permite exfiltración vía DNS

BeyondTrust Phantom Labs identificó que el modo sandbox del AWS Bedrock AgentCore Code Interpreter permite realizar consultas DNS externas, pese a que AWS lo describía como un entorno sin acceso de red. Esta capacidad posibilita canales C2 y exfiltración de datos mediante DNS, incluso permitiendo shells interactivos remotos. Si el rol IAM asignado al intérprete posee permisos amplios, como acceso a S3 o Secrets Manager, un atacante puede listar y extraer información sensible.

AWS reprodujo el hallazgo tras la divulgación responsable, desplegó y retiró una corrección inicial y finalmente decidió no solucionarlo, optando por actualizar la documentación para indicar que el aislamiento completo solo se consigue usando el modo VPC.

Más info