Content 

01. News Bites

  • Fortinet publica un parche para una zero day de FortiWeb explotada activamente
  •  Una brecha de datos en la seguridad social francesa expone a hasta 1,2 millones de personas
  •  Cloudflare confirma una interrupción grave causada por un fallo interno, no por un ciberataque
  • Microsoft bloquea un ataque DDoS récord de 15,7 Tbps vinculado a la botnet Aisuru
  •  Los investigadores advierten que los límites entre las operaciones cibernéticas y cinéticas se están desdibujando
02. Conclusion

Quick News Bites

Fortinet publica un parche para una vulnerabilidad zero-day de FortiWeb que está siendo explotada activamente


Fortinet ha lanzado actualizaciones de seguridad urgentes para corregir una nueva vulnerabilidad zero-day de FortiWeb que los atacantes ya están explotando. Identificada como CVE-2025-58034, la falla fue descubierta por investigadores y afecta a varias versiones de FortiWeb. La vulnerabilidad permite que atacantes autenticados ejecuten código no autorizado mediante solicitudes HTTP o comandos CLI especialmente manipulados, lo que la convierte en un grave problema de inyección de comandos del sistema operativo. Los investigadores ya han registrado unos 2.000 intentos de explotación en ataques reales.
Se recomienda encarecidamente a los administradores actualizar de inmediato a las versiones más recientes de FortiWeb publicadas esta semana. La actualización sigue a la confirmación de Fortinet de que había corregido otra zero-day de FortiWeb, CVE-2025-64446, que ahora figura en el catálogo de vulnerabilidades explotadas activamente de CISA.
Estas revelaciones se suman a una serie de fallos aprovechados por grupos de espionaje y ransomware, lo que refuerza la necesidad de parchear con rapidez los dispositivos expuestos.

Brecha de datos en la seguridad social francesa expone la información de hasta 1,2 millones de personas


Pajemploi, el servicio francés de seguridad social utilizado por padres y cuidadores a domicilio, ha confirmado una brecha de datos importante que afecta hasta a 1,2 millones de individuos. La agencia informó que los atacantes accedieron a información personal de cuidadores contratados por hogares privados y registrados en el sistema Pajemploi, que forma parte de URSSAF.
Los datos expuestos incluyen nombres, lugares de nacimiento, direcciones, números de seguridad social, detalles de acreditación y el nombre de la entidad bancaria. No se han visto comprometidos números de cuenta bancaria, correos electrónicos, números de teléfono ni contraseñas. Pajemploi afirma que cada persona afectada será contactada directamente y que los servicios principales continúan funcionando con normalidad.
Tras detectar la brecha el 14 de noviembre, la organización actuó rápidamente para contener el incidente y notificó a CNIL y ANSSI. URSSAF insta a la ciudadanía a extremar la precaución debido al mayor riesgo de intentos de fraude con los datos robados. Ningún grupo de ransomware ha reivindicado el ataque, aunque ANSSI habría descubierto la filtración después de que datos aparecieran en la dark web.

Cloudflare confirma que la gran caída de servicio fue causada por un fallo interno, no por un ciberataque


Cloudflare ha confirmado que la amplia interrupción de servicios registrada el martes no se debió a un ciberataque, pese a las primeras especulaciones surgidas tras un pico de tráfico inusual. La caída afectó a numerosas plataformas online como ChatGPT, X, Dropbox, Shopify y League of Legends, además de varios servicios públicos como New Jersey Transit y New York City Emergency Management.
Según el CTO Dane Knecht, la interrupción fue causada por un error latente en un servicio central relacionado con la mitigación de bots. Un cambio rutinario de configuración desencadenó el fallo, que luego se propagó y provocó una degradación generalizada de la red. Cloudflare comenzó a investigar a las 11:48 UTC y aplicó una corrección poco antes de las 14:42 UTC, aunque algunos usuarios siguieron experimentando errores intermitentes.
Cloudflare publicará un análisis completo del incidente. El CEO Matthew Prince describió el evento como la interrupción más significativa desde 2019.

Microsoft bloquea un récord de 15,7 Tbps en un ataque DDoS vinculado al botnet Aisuru


Microsoft ha revelado que logró mitigar con éxito el mayor ataque DDoS en la nube jamás registrado: un pico de 15,72 Tbps dirigido a los servicios Azure a finales de octubre. El ataque multivector, que alcanzó además casi 3.640 millones de paquetes por segundo, se originó en el botnet Aisuru, una red en rápida expansión compuesta por routers domésticos y dispositivos IoT comprometidos.
Más de 500.000 direcciones IP de varias regiones fueron utilizadas para saturar un único endpoint en Australia. Microsoft y Netscout observaron un fuerte aumento de actividad vinculada a Aisuru durante ese periodo, incluidos “ataques de demostración” superiores a 20 Tbps dirigidos principalmente al sector de videojuegos.
Microsoft afirma que el aumento de la velocidad de la fibra residencial y la mayor potencia de los dispositivos conectados están alimentando campañas DDoS cada vez más grandes. La infraestructura de protección DDoS de Azure absorbió y redirigió el tráfico, garantizando la continuidad del servicio.

Investigadores advierten que los límites entre las operaciones cibernéticas y los ataques físicos se están difuminando


El equipo de inteligencia de amenazas de Amazon ha informado de un fuerte incremento en actividades cibernéticas diseñadas para apoyar directamente operaciones militares reales, una tendencia que denomina “ciberataques habilitados para objetivos cinéticos”. La compañía señala que actores alineados con Irán están empleando reconocimiento digital para guiar ataques físicos, borrando la línea entre guerra cibernética y acciones en el mundo real.
Uno de los ejemplos más destacados involucra a Imperial Kitten, un grupo vinculado al IRGC iraní. Entre 2021 y 2024, el grupo infiltró sistemas marítimos como plataformas AIS y cámaras CCTV de a bordo para recopilar inteligencia sobre embarcaciones específicas. Días después de que el grupo realizara búsquedas AIS dirigidas a un barco concreto, militantes hutíes intentaron atacarlo con misiles.
Otro actor iraní, MuddyWater, utilizó transmisiones CCTV comprometidas en Jerusalén para apoyar ataques con misiles en junio de 2025. Amazon afirma que estos casos demuestran cómo el espionaje cibernético se está integrando directamente en la toma de decisiones militar, con los atacantes ocultando su origen mediante servicios VPN anónimos. La compañía advierte que esto representa un cambio fundamental en la naturaleza del conflicto moderno.

Closing Summary

Si le preocupan alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes que enfrenta su organización, comuníquese con su gerente de cuenta o, alternativamente, póngase en contacto para saber cómo puede proteger su organización. 

Disclaimer

El Resumen de Inteligencia de Amenazas fue preparado por Integrity360, resumiendo las noticias sobre amenazas tal como las observamos, actualizadas a la fecha de publicación. No debe considerarse asesoramiento legal, de consultoría o cualquier otro tipo de asesoramiento profesional. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.