Noticias 6/5/2026

Instructure Breach Steals Student Data

Resumen:
La noticia informa sobre una masiva brecha de seguridad en Instructure, un gigante de tecnología educativa. Un hacker afirma haber robado 280 millones de registros de estudiantes y personal de más de 8.800 colegios y universidades. Este incidente subraya la magnitud de los ataques a proveedores de servicios y la importancia crítica de proteger la información personal sensible.

Leer el artículo completo

DAEMON Tools Official Installers Compromised

Resumen:
Se ha identificado un nuevo ataque a la cadena de suministro dirigido al software DAEMON Tools. Los atacantes han comprometido los instaladores oficiales, que se distribuyen desde el sitio web legítimo de DAEMON Tools y están firmados digitalmente, para distribuir malware. Este ataque resalta la sofisticación de los atacantes que logran infiltrar fuentes de software confiables, lo que representa un riesgo significativo incluso al descargar software de sitios web legítimos.

Leer el artículo completo

APT Group UAT-8302 Targets Governments

Resumen:
Este artículo detalla la actividad de UAT-8302, un sofisticado grupo de amenazas persistentes avanzadas (APT) vinculado a China. Han sido identificados atacando entidades gubernamentales en Sudamérica desde finales de 2024 y agencias gubernamentales en el sudeste de Europa en 2025. La actividad, rastreada por Cisco Talos, implica el despliegue de familias de malware personalizadas en fases de post-explotación, lo que subraya la sofisticación de sus operaciones. Esta noticia es fundamental para entender los ataques avanzados y las tácticas de los actores de amenazas patrocinados por estados.

Leer el artículo completo

Vulnerabilidad Crítica ABB Automation Studio

Resumen:
Se ha identificado una vulnerabilidad de validación de certificado (CVE-2025-11043, CVSS v3 7.4, Alta) en versiones de ABB B&R Automation Studio anteriores a la 6.5. Esta permite a un atacante suplantar a una parte confiable al establecer conexiones a través de los protocolos ANSL sobre TLS u OPC-UA, interceptando y manipulando el intercambio de datos. La vulnerabilidad afecta a sectores de manufactura crítica a nivel mundial. Se recomienda actualizar a la versión 6.5 para corregir el problema y aplicar mitigaciones como segmentación de red, uso de firewalls y prácticas seguras para el acceso remoto, siguiendo las directrices de ciberseguridad para Sistemas de Control Industrial (ICS).

Leer el artículo completo

Vulnerabilidad Crítica en ABB Automation Runtime

Resumen:
Se ha identificado una vulnerabilidad crítica (CVE-2025-11044) en varias versiones de ABB B&R Automation Runtime. Un atacante no autenticado, con acceso a la red, podría explotar una condición de carrera en el componente ANSL-Server, causando una denegación de servicio (DoS) permanente en los dispositivos afectados debido a una asignación de recursos sin límites. Esta falla, que afecta a sectores de fabricación crítica a nivel mundial, ya tiene una actualización disponible para su corrección. Se recomienda aplicar el parche y medidas de mitigación como la segmentación de red, el uso de firewalls y la limitación del tráfico de datos para proteger los sistemas.

Leer el artículo completo

Vulnerabilidad en Hitachi Energy Crítica

Resumen:
Este aviso de CISA detalla una vulnerabilidad de Path Traversal (CVE-2018-1002208), conocida como ‘Zip-Slip’, que afecta a varias versiones del producto Hitachi Energy PCM600, utilizado en el sector energético. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante escribir en archivos arbitrarios, comprometiendo la integridad del producto. Se recomiendan acciones como migrar a las versiones 3.x de PCM600, seguir las guías de implementación de ciberseguridad y aplicar prácticas defensivas generales para sistemas de control industrial, incluyendo segmentación de red, firewalls y el uso seguro de accesos remotos como VPNs. Esta noticia es valiosa para entender un tipo común de vulnerabilidad y refuerza la importancia de las mejores prácticas de ciberseguridad en entornos críticos.

Leer el artículo completo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *