Productos de seguridad de correo electrónico de Cisco, objetivo de una campaña de día cero

Dos grupos vinculados a China están explotando una vulnerabilidad recién descubierta en los productos de seguridad de correo electrónico de Cisco. La campaña implica ataques de día cero, lo que resalta los riesgos continuos en ciberseguridad. El problema se reportó el 19 de diciembre de 2025.

Las soluciones de seguridad de correo electrónico de Cisco están bajo ataque activo de dos grupos de amenazas con nexo chino. Estos actores están aprovechando una falla de día cero, lo que significa que la vulnerabilidad era desconocida para la empresa antes de su explotación. Tales campañas subrayan los desafíos persistentes para proteger los sistemas de correo electrónico empresariales contra adversarios sofisticados.

La explotación afecta a productos diseñados para proteger contra amenazas basadas en correo electrónico, lo que potencialmente permite a los atacantes evadir defensas y entregar malware o robar datos. No se divulgaron detalles específicos sobre la naturaleza de la falla o los productos exactos afectados en los informes iniciales, pero la implicación de grupos vinculados al Estado genera preocupaciones sobre espionaje dirigido.

Cisco aún no ha emitido una respuesta oficial en la información disponible, aunque el descubrimiento impulsa recomendaciones urgentes de aplicación de parches y monitoreo para los usuarios. Este incidente encaja en un patrón más amplio de abusos de días cero por parte de hackers afiliados a China, como se ha visto en brechas de alto perfil anteriores.

Artículos relacionados

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Imagen generada por IA

La operación Zero Disco explota una falla en SNMP de Cisco para rootkits

Reportado por IA Imagen generada por IA

Actores de amenazas cibernéticas en la Operación Zero Disco han explotado una vulnerabilidad en el servicio SNMP de Cisco para instalar rootkits persistentes de Linux en dispositivos de red. La campaña apunta a interruptores Cisco más antiguos y utiliza paquetes diseñados para lograr ejecución remota de código. Investigadores de Trend Micro divulgaron los ataques el 16 de octubre de 2025, destacando riesgos para sistemas sin parches.

Cisco Talos ha detallado cómo un grupo vinculado a China explota una zero-day sin parchear en appliances de seguridad de correo electrónico desde finales de noviembre de 2025, desplegando puertas traseras y herramientas para borrar logs para acceso persistente.

Reportado por IA

Una vulnerabilidad de seguridad en el software de Dell ha permanecido sin parchear durante casi dos años, según informes, lo que ha permitido a hackers chinos explotarla. La falla involucra credenciales de inicio de sesión codificadas a fuego en una herramienta, generando preocupaciones sobre la seguridad de datos.

Veeam ha abordado tres vulnerabilidades de seguridad de gravedad crítica que podrían exponer servidores de copia de seguridad a ataques de ejecución remota de código. La compañía ha emitido parches para mitigar estos riesgos. El anuncio destaca las preocupaciones continuas en ciberseguridad para las herramientas de protección de datos.

Reportado por IA

Apple ha abordado dos vulnerabilidades zero-day en su motor WebKit que fueron explotadas en ataques sofisticados. La compañía lanzó parches para corregir estos fallos, mejorando la seguridad para los usuarios de sus dispositivos.

Korean Air, una importante aerolínea surcoreana, ha sido afectada por un ataque de cadena de suministro originado en Oracle, lo que resultó en la exposición de información de miles de sus empleados. El incidente destaca vulnerabilidades en servicios de software de terceros. Los detalles surgieron en un reciente informe de seguridad.

Reportado por IA

Investigadores de seguridad han descubierto vulnerabilidades críticas en la herramienta de automatización n8n. Un parche lanzado previamente no resolvió completamente los problemas, dejando expuestos a los usuarios. Los expertos ofrecen guías para proteger los sistemas ante estos hallazgos.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar