Boletín Semanal de Ciberseguridad, 21-27 marzo
Oracle corrige la vulnerabilidad crítica CVE-2026-21992, que permite ejecución remota sin autenticación
Oracle ha publicado actualizaciones fuera de ciclo para mitigar CVE-2026-21992 (CVSSv3 9.8 según proveedor), una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a Oracle Identity Manager y Oracle Web Services Manager, ambos componentes de Oracle Fusion Middleware.
El fallo permite a un atacante no autenticado comprometer los sistemas mediante acceso HTTP, posibilitando la toma de control completa de los productos afectados. El aviso oficial destaca que la explotación es fácil, aunque Oracle no ha confirmado actividad maliciosa. No obstante, el proveedor tiene antecedentes recientes de parchear vulnerabilidades 0-day sin reconocer explotación inmediata, como ocurrió en noviembre de 2025 con otro fallo crítico en Identity Manager.
El contexto se suma a incidentes recientes que afectaron a Oracle E‑Business Suite (EBS), donde actores como Cl0p aprovecharon fallas 0-day en campañas de robo de datos que comprometieron a más de 100 organizaciones.
TeamPCP explota Trivy para insertar malware en LiteLLM y exfiltrar secretos en entornos Kubernetes y CI/CD
Endor Labs ha identificado un compromiso en la cadena de suministro de LiteLLM, un paquete Python con más de 3,4 millones de descargas diarias y más de 95 millones en el último mes usado como pasarela de APIs para múltiples proveedores de IA, tras la publicación en PyPI de las versiones maliciosas 1.82.7 y 1.82.8 el 24 de marzo de 2026.
Estas versiones incorporan una carga en tres fases: un ladrón de credenciales, un toolkit de movimiento lateral en Kubernetes que se propaga a todos los nodos del clúster y una puerta trasera persistente disfrazada como System Telemetry Service. El ataque se atribuye al actor TeamPCP, que habría obtenido las credenciales de publicación aprovechando la integración de Trivy, previamente comprometido, en la tubería CI/CD de LiteLLM. Los datos exfiltrados incluyen claves SSH, credenciales de AWS y GCP, secretos de Kubernetes, wallets de criptomonedas, ficheros .env, tokens de CI/CD, claves TLS privadas e historiales de shell.
Se recomienda a quienes hayan instalado estas versiones rotar inmediatamente todas las credenciales, revisar la presencia de litellm_init.pth, hacer downgrade a la versión 1.82.6 y auditar cualquier ejecución reciente en CI/CD. Se cree que la brecha en Trivy provocó una serie de ataques que afectaron a las imágenes Docker de Aqua Security, al proyecto Checkmarx KICS y, ahora, a LiteLLM.
Movilización policial en Alemania por la vulnerabilidad crítica CVE-2026-4681 en Windchill y FlexPLM
PTC ha alertado sobre la vulnerabilidad crítica CVE-2026-4681 (CVSSv4 9.3 según proveedor) en Windchill y FlexPLM, causada por deserialización de datos confiables y con potencial de ejecución remota de código. El fabricante no dispone todavía de parches definitivos, aunque indica que los está desarrollando para todas las versiones soportadas de Windchill.
Como contención inmediata, recomienda aplicar reglas Apache o IIS para bloquear la ruta del servlet afectado en todas las implantaciones, incluidos servidores de archivos y réplicas, priorizando los expuestos a internet. Si esa mitigación no puede aplicarse, aconseja desconectar temporalmente las instancias de internet o apagar el servicio. La falla ha desencadenado una respuesta policial extraordinaria en Alemania tras una alerta del BKA, la Oficina Federal de Investigación Criminal alemana, que movilizó a policías para informar presencialmente a administradores de más de un millar de empresas con visitas a oficinas corporativas incluso en horario nocturno.
Aunque PTC sostiene que “no existe evidencia de explotación confirmada”, el boletín incluye varios IoC concretos, como la presencia de GW.class o archivos dpr_<8-hex-digits>.jsp, que indican la preparación previa a un ataque RCE, generando preocupación por el posible abuso de esta falla en entornos industriales y cadenas de suministro críticas.
La IA abre una nueva era de fraude en el sector retail mediante manipulación de agentes de compra automatizados
Unit42 ha analizado los riesgos emergentes de fraude habilitado por IA en el sector retail ante la adopción de comercio a través de agentes de IA y protocolos como el Universal Commerce Protocol (UCP) y el Agent Payments Protocol (AP2), presentados por Google en 2025–2026 para habilitar pagos tokenizados y credenciales verificables entre agentes y sistemas comerciales.
Estudios de Bain y McKinsey estiman que los agentes IA gestionarán entre el 15 y el 25% del comercio electrónico y generará entre 3 y 5 billones de dólares en ingresos globales para 2030. El análisis advierte de que la explotación de agentes podría originar una cantidad relevante de brechas de datos para 2028, siendo la inyección de prompts, especialmente en su variante indirecta, el vector más crítico al permitir manipulación de memoria, lógica y herramientas de agentes UCP. Unit42 describe dos escenarios: robo de tarjetas regalo mediante modificación encubierta del Cart Mandate, donde un payload oculto instruye al agente a añadir una gift card no autorizada a favor del atacante y fraude de devoluciones por secuestro de lógica, donde contenido HTML malicioso induce al agente a omitir verificaciones y ejecutar un reembolso inmediato sin devolución legítima.
El análisis subraya la necesidad de controles como Know Your Agent (KYA) para validar la identidad de agentes, sistemas de reputación de comportamiento y protocolos de autenticación más estrictos en los flujos de transacción.
SmartApeSG amplía su arsenal: Remcos, NetSupport, StealC y Sectop en una única operación ClickFix
Brad Duncan, del Internet Storm Center, ha analizado la campaña SmartApeSG, que despliega múltiples familias de malware en diferentes fases temporales.
Tras ejecutar el script de ClickFix desde una web comprometida, se observó actividad de Remcos RAT a los 2 minutos, seguida por NetSupport RAT a los 4 minutos, StealC aproximadamente una hora después y Sectop RAT una hora y 18 minutos más tarde.
El flujo operativo incluye la descarga de un archivo HTA que ejecuta un ZIP con Remcos RAT, seguido de paquetes de NetSupport RAT, StealC y Sectop RAT, todos empleando carga lateral de DLL mediante ejecutables legítimos, excepto NetSupport, que utiliza una configuración alterada.
Los artefactos recuperados presentan hashes SHA256 específicos para cada etapa y rutas de almacenamiento locales distintas. La infraestructura, dominios y artefactos varían diariamente, pero el patrón confirma la capacidad de SmartApeSG para desplegar múltiples cargas secundarias en secuencia y en tiempos diferidos.
◾ Este boletín es uno de los entregables de nuestro servicio Operational and Strategic Intelligence. Si deseas conocer el resto de los contenidos de inteligencia operativa y estratégica incluidos en el servicio contacta con nosotros →
Cloud Híbrida
Ciberseguridad
AI & Data
IoT y Conectividad
Business Applications
Intelligent Workplace
Consultoría y Servicios Profesionales
Pequeña y Mediana Empresa
Sanidad y Social
Industria
Retail
Turismo y Ocio
Transporte y Logística
Energía y Utilities
Banca y Finanzas
Ciudades Inteligentes
Sector Público