Contenido

01. Noticias cortas
  • Google corrige una vulnerabilidad zero-day activamente explotada en el motor de renderizado GPU de Chrome
  • Cisco advierte sobre una vulnerabilidad crítica en ISE que permite acceso root (CVE-2025-20337)
  •  Co-op confirma una gran filtración de datos que afecta a 6,5 millones de miembros
  • La 'Operación Eastwood' golpea al grupo DDoS prorruso NoName057(16)
  • Sudáfrica eleva la ciberseguridad como prioridad en su nueva estrategia nacional

02. Conclusión

Quick News Bites

Google corrige una vulnerabilidad zero-day activamente explotada en el motor de renderizado GPU de Chrome


Google ha corregido una vulnerabilidad zero-day de alta gravedad (CVE-2025-6558) en su navegador Chrome que ha sido explotada activamente, marcando la quinta vulnerabilidad zero-day corregida por Google en 2025. El fallo proviene de una validación insuficiente de entradas no confiables en los componentes ANGLE y GPU de Chrome, lo que podría permitir a atacantes escapar del entorno seguro del navegador mediante una página HTML especialmente diseñada.
Descubierta por el Threat Analysis Group (TAG) de Google, la explotación podría permitir ejecutar código fuera del entorno seguro de Chrome, obteniendo acceso al sistema del usuario sin interacción más allá de visitar un sitio malicioso. Esto la hace especialmente peligrosa en campañas dirigidas o patrocinadas por estados.
Se recomienda encarecidamente actualizar Chrome a la versión 138.0.7204.157/.158, y a los usuarios de navegadores basados en Chromium como Edge y Brave aplicar las actualizaciones tan pronto estén disponibles. El incidente subraya la creciente importancia de supervisar las fallas en GPU y rutas de renderizado en navegadores web.

 

Cisco advierte sobre una vulnerabilidad crítica en ISE que permite acceso root (CVE-2025-20337)


Cisco ha emitido una alerta crítica sobre una nueva vulnerabilidad de tipo zero-click que afecta a Identity Services Engine (ISE) y a ISE Passive Identity Connector (ISE-PIC). Registrada como CVE-2025-20337 y con la puntuación CVSS máxima de 10.0, esta vulnerabilidad permite a atacantes remotos no autenticados ejecutar código como root en el sistema operativo mediante una solicitud API manipulada. No se requieren credenciales.
La vulnerabilidad afecta a las versiones 3.3 y 3.4 de ISE/ISE-PIC, pero no a las versiones anteriores. Se han lanzado parches en 3.3 Patch 7 y 3.4 Patch 2. Aunque no hay pruebas de explotación hasta ahora, Cisco insta a los administradores a actualizar de inmediato.
Por otro lado, Fortinet ha detectado una explotación activa del CVE-2025-25257, con atacantes utilizando exploits públicos para instalar web shells en dispositivos FortiWeb. Se han identificado más de 70 instancias comprometidas a nivel mundial, lo que subraya la necesidad de aplicar parches con urgencia.

 

Co-op confirma una gran filtración de datos que afecta a 6,5 millones de miembros


El minorista británico Co-op ha confirmado que los datos personales de sus 6,5 millones de miembros fueron robados durante un ciberataque grave en abril. La brecha obligó a la empresa a apagar sus sistemas informáticos y provocó interrupciones en el suministro de alimentos. El ataque ha sido vinculado al grupo de ransomware DragonForce.
La directora ejecutiva Shirine Khoury-Haq calificó el ataque como "personal" en una entrevista con la BBC, y señaló que los criminales accedieron por completo a los datos de contacto de los miembros, aunque no se expusieron datos de pago.
Se informa que la brecha comenzó el 22 de abril con un ataque de ingeniería social que resultó en el robo de credenciales. Los atacantes sustrajeron archivos internos sensibles, incluidos datos de contraseñas.
Se cree que los criminales están relacionados con el grupo Scattered Spider, el mismo que estuvo detrás del ataque a M&S. Cuatro sospechosos—de entre 17 y 20 años—fueron arrestados la semana pasada por la Agencia Nacional contra el Crimen (NCA) en relación con los ataques a Co-op, M&S y Harrods. Las investigaciones continúan.

 

La 'Operación Eastwood' golpea al grupo DDoS prorruso NoName057(16)


Agencias internacionales de seguridad han desmantelado la infraestructura del grupo hacktivista prorruso NoName057(16), responsable de numerosos ataques DDoS en Europa. Llamada “Operación Eastwood”, la iniciativa fue liderada por Europol y Eurojust y se llevó a cabo el 15 de julio con la participación de 12 países.
Las autoridades registraron propiedades en Alemania, Letonia, España, Italia, Chequia, Polonia y Francia, y desconectaron más de 100 servidores. Se realizaron dos arrestos y se emitieron siete órdenes de detención europeas, seis de ellas contra sospechosos que se cree están en Rusia.
NoName057(16) surgió en 2022, utilizando Telegram y malware colaborativo llamado “DDoSia” para coordinar ataques contra simpatizantes de Ucrania. Sus objetivos incluyen instituciones de la OTAN, bancos, empresas energéticas y sitios web gubernamentales.
Eurojust confirmó 14 ataques prolongados solo en Alemania, afectando a 230 organizaciones. También se registraron interrupciones durante la Cumbre por la Paz en Ucrania de 2023 en Suiza y la Cumbre de la OTAN en Países Bajos el mes pasado.
Pese al operativo, el grupo sigue activo y continúa anunciando nuevos ataques contra empresas alemanas.

 

Sudáfrica eleva la ciberseguridad como prioridad en su nueva estrategia nacional


El gobierno de Sudáfrica está convirtiendo la ciberseguridad en un pilar central de su estrategia nacional de seguridad, tras una serie de ataques dañinos contra instituciones estatales. La ministra de la Presidencia, Khumbudzo Ntshavheni, presentó esta semana la Estrategia Nacional de Seguridad 2024–2029, destacando que las amenazas cibernéticas ahora requieren un enfoque centrado en la contrainteligencia y la seguridad preventiva.
El cibercrimen se suma a otras amenazas clave como la migración ilegal, el crimen transnacional y la inseguridad climática. La medida sigue a ataques contra varios organismos públicos, incluyendo South African Airways, el Servicio Meteorológico y el Departamento de Justicia.
Las autoridades planean reforzar las capacidades de análisis forense digital, abordar las vulnerabilidades en los sistemas de contratación y tecnología, y reducir la dependencia de proveedores extranjeros. Expertos advierten que Sudáfrica enfrenta más de 3.800 ciberataques semanales, el doble del promedio mundial.

Closing Summary

Si le preocupa alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué pasos debe seguir para protegerse de las amenazas más importantes a las que se enfrenta su organización, póngase en contacto con su gestor de cuentas. Alternativamente, contáctenos para averiguar cómo puede proteger a su organización.

Disclaimer

El Resumen de Inteligencia de Amenazas fue preparado por Integrity360, resumiendo las noticias sobre amenazas tal como las observamos, actualizadas a la fecha de publicación. No debe considerarse asesoramiento legal, de consultoría ni ningún otro tipo de asesoramiento profesional. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.