Productos de seguridad de correo electrónico de Cisco, objetivo de una campaña de día cero

Dos grupos vinculados a China están explotando una vulnerabilidad recién descubierta en los productos de seguridad de correo electrónico de Cisco. La campaña implica ataques de día cero, lo que resalta los riesgos continuos en ciberseguridad. El problema se reportó el 19 de diciembre de 2025.

Las soluciones de seguridad de correo electrónico de Cisco están bajo ataque activo de dos grupos de amenazas con nexo chino. Estos actores están aprovechando una falla de día cero, lo que significa que la vulnerabilidad era desconocida para la empresa antes de su explotación. Tales campañas subrayan los desafíos persistentes para proteger los sistemas de correo electrónico empresariales contra adversarios sofisticados.

La explotación afecta a productos diseñados para proteger contra amenazas basadas en correo electrónico, lo que potencialmente permite a los atacantes evadir defensas y entregar malware o robar datos. No se divulgaron detalles específicos sobre la naturaleza de la falla o los productos exactos afectados en los informes iniciales, pero la implicación de grupos vinculados al Estado genera preocupaciones sobre espionaje dirigido.

Cisco aún no ha emitido una respuesta oficial en la información disponible, aunque el descubrimiento impulsa recomendaciones urgentes de aplicación de parches y monitoreo para los usuarios. Este incidente encaja en un patrón más amplio de abusos de días cero por parte de hackers afiliados a China, como se ha visto en brechas de alto perfil anteriores.

Artículos relacionados

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Imagen generada por IA

La operación Zero Disco explota una falla en SNMP de Cisco para rootkits

Reportado por IA Imagen generada por IA

Actores de amenazas cibernéticas en la Operación Zero Disco han explotado una vulnerabilidad en el servicio SNMP de Cisco para instalar rootkits persistentes de Linux en dispositivos de red. La campaña apunta a interruptores Cisco más antiguos y utiliza paquetes diseñados para lograr ejecución remota de código. Investigadores de Trend Micro divulgaron los ataques el 16 de octubre de 2025, destacando riesgos para sistemas sin parches.

Cisco Talos ha detallado cómo un grupo vinculado a China explota una zero-day sin parchear en appliances de seguridad de correo electrónico desde finales de noviembre de 2025, desplegando puertas traseras y herramientas para borrar logs para acceso persistente.

Reportado por IA

Las autoridades chinas han instruido a las empresas nacionales que dejen de usar software de ciberseguridad de más de una docena de firmas estadounidenses e israelíes por preocupaciones de seguridad nacional. La directiva respalda el impulso de Pekín para reemplazar la tecnología occidental con alternativas nacionales en medio de la creciente competencia tecnológica con Estados Unidos. Tres fuentes familiarizadas con el asunto dijeron que la notificación se emitió en los últimos días.

Korean Air, una importante aerolínea surcoreana, ha sido afectada por un ataque de cadena de suministro originado en Oracle, lo que resultó en la exposición de información de miles de sus empleados. El incidente destaca vulnerabilidades en servicios de software de terceros. Los detalles surgieron en un reciente informe de seguridad.

Reportado por IA

The EU Commission has presented a revised cybersecurity law to better fend off attacks and reduce dependencies on high-risk third countries. In particular focus: Chinese companies like Huawei and ZTE, which are to be effectively excluded from 5G rollout. This follows a recent hacker attack on the Eurail platform.

Los estafadores envían correos electrónicos que parecen auténticos a usuarios de OpenAI, diseñados para manipularlos y hacer que revelen datos críticos rápidamente. Estos correos van seguidos de llamadas vishing que aumentan la presión sobre las víctimas para que divulguen detalles de sus cuentas. La campaña pone de relieve los riesgos continuos en la seguridad de las plataformas de IA.

Reportado por IA

Se ha aconsejado al gobierno de EE. UU. abordar urgentemente una vulnerabilidad de alta severidad en el software Gogs para prevenir posibles ataques. Este grave error ha sido añadido al catálogo de Vulnerabilidades Explotadas Conocidas de la Agencia de Ciberseguridad e Infraestructura de Seguridad. La advertencia llega en medio de crecientes preocupaciones sobre debilidades en software explotadas.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar