Noticias de interés

Zero-day critico en Cisco SD-WAN, CVE-2026-22906 en WAGO y certificacion OTAN del iPhone: actualidad en ciberseguridad

 

Actualidad en ciberseguridad  |  Vulnerabilidades activas  |  Alertas para empresas y pymes

El escenario de ciberseguridad sigue marcado por vulnerabilidades criticas de alto impacto, zero-days explotados activamente y novedades relevantes en seguridad informatica que afectan directamente a empresas de todos los sectores. Para organizaciones en Extremadura, ya sean pymes en Caceres, empresas en Badajoz o negocios digitales de cualquier municipio, estar al dia en analisis de vulnerabilidades y respuesta ante incidentes es una prioridad operativa, no una opcion.

Tu empresa en Extremadura, protegida frente a las amenazas reales

Servicios de ciberseguridad para pymes: auditoria, consultoria, formacion y respuesta ante incidentes.

Ver servicios disponibles

Zero-day critico en Cisco Catalyst SD-WAN: explotacion activa desde 2023

Cisco ha divulgado una vulnerabilidad catalogada como CVE-2026-20127, con una puntuacion CVSS de 10.0 (maxima criticidad), que afecta a Cisco Catalyst SD-WAN Controller (anteriormente vSmart) y Cisco Catalyst SD-WAN Manager (anteriormente vManage). La falla reside en el mecanismo de autenticacion de peering, que no funciona correctamente, lo que permite a un atacante remoto no autenticado realizar un bypass de autenticacion mediante una solicitud manipulada y obtener privilegios administrativos sobre el sistema afectado.

Alerta critica: La explotacion activa de CVE-2026-20127 ha sido confirmada por Cisco Talos y atribuida al actor de amenazas UAT-8616, con evidencias de actividad maliciosa documentadas desde 2023. No existen mitigaciones alternativas: la unica solucion es aplicar la actualizacion publicada por Cisco de forma inmediata.

Una vez comprometido el sistema, los atacantes han sido observados creando un rogue peer dentro del plano de gestion de la red SD-WAN, accediendo mediante NETCONF para manipular la configuracion de toda la infraestructura, instalando claves SSH para mantener acceso root persistente y eliminando registros de logs para ocultar el rastro de la intrusion. Adicionalmente, se ha documentado el encadenamiento de este zero-day con CVE-2022-20775, una vulnerabilidad de elevacion de privilegios en el CLI de Cisco SD-WAN Software (CVSS 7.8), para escalar hasta nivel root en el sistema comprometido.

Productos afectados y nivel de riesgo

Producto CVE CVSS Accion requerida
Cisco Catalyst SD-WAN Controller / Manager CVE-2026-20127 10.0 Critica Actualizar de inmediato. Sin mitigacion alternativa.
Cisco SD-WAN Software (CLI) CVE-2022-20775 7.8 Alta Aplicar parche. Usado en cadena de explotacion activa.

Para las empresas y pymes de Extremadura que utilicen infraestructuras de red SD-WAN de Cisco, esta vulnerabilidad debe tratarse como una prioridad maxima dentro de cualquier proceso de hardening o gestion de parches. Los equipos de SOC y respuesta ante incidentes deben revisar con caracter urgente los sistemas expuestos a esta amenaza.

CVE-2026-22906 en WAGO: credenciales expuestas por cifrado AES-ECB con clave embebida

CVE-2026-22906 es una vulnerabilidad de gravedad critica (CVSS 9.8) identificada en dispositivos WAGO, catalogada bajo CWE-321 (uso de claves criptograficas embebidas en el software). Segun la ficha publicada por INCIBE-CERT, el sistema afectado almacena credenciales de usuario utilizando cifrado AES en modo ECB con una clave codificada de forma rigida. Un atacante remoto no autenticado que obtenga el archivo de configuracion puede descifrar y recuperar nombres de usuario y contrasenas en texto plano, especialmente cuando esta vulnerabilidad se combina con una omision de autenticacion.

Mecanismo de explotacion: El atacante obtiene el archivo de configuracion del dispositivo WAGO, extrae la clave AES embebida en el binario de la aplicacion, descifra las credenciales almacenadas y accede al sistema con privilegios elevados. El modo ECB es especialmente debil porque cifra bloques identicos de texto plano en bloques identicos de texto cifrado, lo que facilita el analisis de patrones y compromete la confidencialidad de las credenciales almacenadas.

Esta vulnerabilidad ilustra uno de los errores mas comunes en el desarrollo de software embebido: el uso de claves criptograficas estaticas embebidas en el codigo. Para cualquier empresa en Extremadura que desarrolle o gestione software con almacenamiento de credenciales, la revision de practicas de gestion de secretos, IAM y hardening de aplicaciones resulta imprescindible. INCIBE-CERT tiene publicada la ficha de esta vulnerabilidad desde el 9 de febrero de 2026.

Siemens publica avisos de seguridad para sistemas industriales: 13 vulnerabilidades altas

INCIBE-CERT ha publicado los avisos de seguridad de Siemens correspondientes a febrero de 2026, que recogen 7 nuevos avisos con un total de 15 vulnerabilidades, de las cuales 13 son de severidad alta. Estas vulnerabilidades afectan a componentes de tecnologia operacional (OT) y sistemas de control industrial (SCI/ICS), incluyendo productos como Solid Edge, NX, SINEC NMS, Siveillance, Simcenter, Desigo CC, SENTRON Powermanager y Polarion, y su explotacion podria permitir la ejecucion de codigo arbitrario en el contexto del proceso afectado.

CVE destacados en productos Siemens (febrero 2026):
  • CVE-2026-25655 y CVE-2026-25656: modificacion indebida de archivos de configuracion por usuarios con pocos privilegios. Podria permitir la carga de DLL maliciosas y la ejecucion de codigo con privilegios de administrador y del sistema.
  • CVE-2025-40936: lectura fuera de limites al analizar archivos IGS especialmente disenados. Podria bloquear la aplicacion o permitir la ejecucion de codigo en el contexto del proceso actual.
  • CVE-2026-22923: desbordamiento del bufer basado en la pila al analizar archivos CGM. Podria permitir la ejecucion de codigo en el contexto del proceso actual.
  • CVE-2026-22924 y CVE-2026-22925: lectura fuera de limites al analizar archivos CGM. Ejecucion de codigo en el contexto del proceso.
  • CVE-2026-23715, CVE-2026-23716 y CVE-2026-23717: escritura o lectura fuera de limites al analizar archivos XDB. Podrian permitir la ejecucion de codigo en el contexto del proceso.
  • CVE-2026-23718, CVE-2026-23719 y CVE-2026-23720: lectura fuera de limites y desbordamiento de bufer basado en el monton al analizar archivos NDB. Podrian permitir la ejecucion de codigo.
  • CVE-2023-38545: desbordamiento de bufer en el protocolo de enlace del proxy SOCKS5 en curl. Incluido en el comunicado mensual de Siemens por afectar a componentes integrados en sus productos.

Para empresas en Extremadura con infraestructuras industriales o entornos OT/ICS, los avisos de Siemens en el ambito SCI son de especial relevancia. La seguridad en entornos industriales es una de las areas con mayor crecimiento de superficie de ataque, y la gestion proactiva de vulnerabilidades en estos sistemas resulta critica para la continuidad de negocio. Las actualizaciones disponibles pueden obtenerse desde el panel de descarga de Siemens; para los productos sin actualizacion disponible, el fabricante recomienda aplicar las medidas de mitigacion descritas en sus avisos.

Adobe corrige 44 vulnerabilidades en su actualizacion de seguridad de febrero

Adobe ha publicado su actualizacion de seguridad de febrero de 2026 corrigiendo un total de 44 vulnerabilidades detectadas por investigadores externos. Varias de estas vulnerabilidades han sido clasificadas como criticas, ya que podrian permitir a un atacante la ejecucion arbitraria de codigo, ademas de otros impactos como la exposicion de memoria o la denegacion de servicio (DoS). Las empresas y pymes que utilizan productos Adobe en sus flujos de trabajo deben aplicar estas actualizaciones con caracter prioritario.

Accion recomendada: Se recomienda revisar el boletin oficial de Adobe para identificar los productos y versiones especificas afectadas, y aplicar los parches disponibles segun el nivel de criticidad asignado a cada CVE. Los productos de la suite de Adobe estan presentes en la mayoria de entornos de trabajo digitales, lo que amplia significativamente la superficie de ataque si no se mantienen actualizados.

iPhone e iPad certificados para gestionar informacion clasificada de la OTAN

Apple ha anunciado que el iPhone y el iPad son los primeros y unicos dispositivos de consumo que cumplen los requisitos de seguridad de la informacion de los Estados miembros de la OTAN. La certificacion ha sido validada por la Oficina Federal para la Seguridad de la Informacion alemana (BSI) tras exhaustivas evaluaciones tecnicas, y permite usar ambos dispositivos con informacion clasificada hasta el nivel NATO RESTRICTED sin necesidad de software adicional de terceros ni configuraciones especiales. El catalogo de productos aprobados por la OTAN (NIAPC) recoge formalmente esta certificacion.

Tecnologias de seguridad evaluadas: La certificacion abarca el cifrado de alto nivel, la autenticacion biometrica mediante Face ID, el Secure Enclave y la aplicacion de la integridad de la memoria, una funcion disenada especificamente para prevenir exploits del tipo Pegasus. Los dispositivos deben ejecutar iOS 26 o iPadOS 26 para cumplir los requisitos de la certificacion.

Este hito es relevante para cualquier organizacion que gestione datos sensibles: supone que la plataforma iOS/iPadOS ha superado los estandares de seguridad de la informacion mas exigentes a nivel internacional sin requerir soluciones de seguridad a medida. Para pymes en Extremadura que manejan informacion confidencial de clientes, esta certificacion refuerza la viabilidad del uso de dispositivos Apple en entornos de alta exigencia de proteccion de datos y cumplimiento del ENS.

Mantener la seguridad de tu empresa actualizada no es opcional

Auditoria de vulnerabilidades, gestion de parches, analisis de riesgos y consultoria NIS2 e ISO 27001 para empresas en Extremadura.

Conocer los servicios Contactar

Ransomware con doble extorsion e inteligencia artificial ofensiva: el contexto de amenaza actual

El ecosistema de amenazas sigue evolucionando hacia modelos de doble extorsion (cifrado y exfiltracion o publicacion de datos) con una presencia creciente de la inteligencia artificial ofensiva. Grupos de ransomware como RansomHub explotan vulnerabilidades en copias de seguridad en la nube e instancias de Amazon S3 mal configuradas, aprovechando la confianza entre proveedores y clientes para maximizar el impacto. Otros actores documentados durante los primeros meses de 2026 han utilizado accesos iniciales mediante credenciales comprometidas, VPN expuestas y superficies SaaS, especialmente Microsoft 365, con el patron de doble extorsion como denominador comun.

Vectores de ataque predominantes en el contexto actual:
  • Phishing hiperpersonalizado generado con inteligencia artificial, con niveles de realismo que eluden los filtros de seguridad tradicionales.
  • Ataques AiTM (Adversary-in-the-Middle): campanas documentadas en el sector energetico con una unica cuenta comprometida utilizada para enviar mas de 600 correos de phishing mediante SharePoint.
  • Agentes de inteligencia artificial ofensivos capaces de mapear superficies de ataque en minutos, encadenar vulnerabilidades y evadir herramientas de deteccion alterando el codigo de forma dinamica.
  • Identidades no humanas (NHI): cuentas de servicio, API y bots con permisos excesivos, sin rotacion de credenciales y sin autenticacion multifactor (MFA), como superficie de ataque en expansion.
  • Extensiones maliciosas en Google Chrome: se han identificado al menos cinco extensiones disenadas para el robo de informacion sensible en entornos empresariales, entre ellas DataByCloud Access, Tool Access 11 y Software Access.

Para empresas en Caceres, Badajoz y el resto de Extremadura, la implantacion de controles como EDR/XDR, politicas Zero Trust, SIEM con correlacion de eventos y formacion continua en concienciacion en ciberseguridad son las capas de defensa mas efectivas frente a este panorama de amenazas. La adopcion de marcos como NIS2, ISO 27001 o el ENS proporciona una base estructurada para la gestion del riesgo en cualquier organizacion.

Contacto: Si tu empresa en Extremadura necesita apoyo en pentesting, analisis de vulnerabilidades, auditoria de seguridad informatica o consultoria en cumplimiento normativo (NIS2, ISO 27001, ENS), puedes contactar con el equipo de CIBEREXT.

info@ciberext.es

La seguridad de la informacion es un proceso continuo. Las vulnerabilidades descritas en este articulo requieren accion inmediata: aplicar los parches disponibles, revisar las superficies expuestas y auditar credenciales y permisos son las primeras lineas de defensa para cualquier empresa que quiera mantener su postura de seguridad frente a amenazas reales y activas.

Acceder a los servicios de CIBEREXT

Servicios de ciberseguridad para empresas y pymes en Extremadura.

CIBEREXT se celebra y desarrolla dentro del marco del Proyecto CIBERREG, una iniciativa de la Junta de Extremadura en colaboracion con Incibe y cofinanciada con fondos de la Union Europea - NextGenerationEU

Referencias

Galería multimedia