ZERODay impacta a Google en su navegador

Bot-PC

ZeroDay Vulnerabilidad presente en Chrome

Google ha publicado actualizaciones de seguridad de emergencia para Chrome para corregir CVE-2026-2441, una vulnerabilidad de día cero de alta gravedad en el motor CSS del navegador que los atacantes ya están explotando. La falla es un problema de memoria de uso después de la liberación que permite que un sitio web malicioso o comprometido ejecute código dentro del entorno de pruebas de Chrome.

¿Cúal es la amenaza?

CVE‑2026‑2441 es una falla de seguridad en el procesamiento de cierto código CSS en páginas web por parte de Google Chrome. Cuando un usuario visita un sitio web malicioso o comprometido, un atacante puede generar un error de memoria de uso tras liberación y ejecutar código dentro del proceso del navegador Chrome. Esto le permite robar datos a los que el navegador tiene acceso, como cookies, tokens de sesión y otra información confidencial, y potencialmente descargar o ejecutar herramientas maliciosas adicionales. Si el atacante combina esta falla con otra vulnerabilidad que escape al entorno de pruebas del navegador, podría obtener el control total del dispositivo subyacente.

Imagen ilustrativa

Navegadores en basados ​​en Chromium corren riesgo

Es ideal para ataques drive-by y watering-hole a gran escala.

 Siguen en riesgo hasta que publiquen parches equivalentes.


¿Por qué es digno de mención?

Esta vulnerabilidad es significativa porque se trata de una vulnerabilidad de día cero que se explota activamente antes de que muchos usuarios hayan tenido la oportunidad de actualizar. Chrome y otros navegadores basados ​​en Chromium representan una gran parte del uso tanto doméstico como empresarial, por lo que una falla en este motor principal del navegador crea una superficie de ataque excepcionalmente amplia.

Las vulnerabilidades del navegador son especialmente valiosas para los atacantes, ya que a menudo no requieren descargas ni acciones obvias del usuario: basta con visitar una página web. En muchas organizaciones, el navegador es el principal punto de acceso a las aplicaciones en la nube y a los datos confidenciales, lo que convierte una vulnerabilidad en una posible puerta de entrada a ataques más profundos.

¿Cuál es la exposición o riesgo?

Cualquier usuario que utilice un navegador Chrome o Chromium sin parchear puede verse comprometido simplemente visitando un sitio web malicioso o comprometido. En entornos empresariales, esta exposición puede provenir de correos electrónicos de phishing, resultados de búsqueda envenenados o sitios web legítimos comprometidos

Una vez que los atacantes ejecutan código dentro del navegador, pueden robar cookies de sesión, tokens de autenticación y otros datos que podrían otorgar acceso al correo electrónico, servicios en la nube o sistemas internos. Combinado con exploits adicionales, los atacantes podrían obtener el control total del endpoint. Esto podría permitirles instalar malware, operar lateralmente o lanzar ataques de ransomware.

Dado que el tráfico del navegador suele usar HTTPS y se asemeja al comportamiento normal del usuario, muchas herramientas de seguridad tradicionales podrían no detectar estos ataques inmediatamente. Los trabajadores remotos y los dispositivos no administrados se enfrentan a un riesgo aún mayor si no reciben actualizaciones con prontitud. La aplicación tardía de parches deja a las organizaciones vulnerables a la explotación oportunista y dirigida de este día cero.

Recomendaciones

  • Asegúrese de que todos los navegadores basados ​​en Chromium estén completamente actualizados y reiniciados. Distribuya las últimas actualizaciones de Chrome/Chromium a través de las herramientas de administración de endpoints e indique a los usuarios que reinicien los navegadores para que se apliquen los parches.
  • Limite los derechos de administrador local cuando sea posible y utilice el control de aplicaciones para bloquear ejecutables desconocidos iniciados desde procesos del navegador.
  • Utilice puertas de enlace web seguras, filtrado DNS/web y seguridad de correo electrónico para bloquear dominios y URL maliciosos conocidos que se utilizan en ataques drive-by.
Cobra Networks

ZeroDayRAT permite la toma de control en Android e iOS

Bot-PC

ZeroDayRAT permite la toma de control en Android e iOS

Una nueva plataforma comercial de spyware móvil, ZeroDayRAT, se promociona entre ciberdelincuentes en Telegram como una herramienta que proporciona control remoto completo de dispositivos Android e iOS comprometidos. Investigadores de la empresa de detección de amenazas móviles iVerify la describen como un "kit completo de herramientas para la vulneración de dispositivos móviles", capaz de robar datos, vigilar en tiempo real y realizar fraude financiero.

¿Cúal es la amenaza?

ZeroDayRAT es un troyano móvil multiplataforma de acceso remoto (RAT) y spyware que proporciona acceso persistente y completo a smartphones y tablets infectados.

Imagen ilustrativa

El panel del atacante muestra lo siguiente:

Modelo del dispositivo, versión del sistema operativo, estado de la batería, detalles de la tarjeta SIM, país y estado de bloque.

Desde allí, los operadores pueden acceder a amplias capacidades de registro, seguimiento y control en tiempo real.

Imagen ilustrativa

Vigilancia, pasiva y registro; seguimiento de ubicación.

Registrar el uso de la aplicación, capturar mensajes SMS, realizar seguimiento de las notificaciones, ataques de fuerza bruta, seguimiento en tiempo real, ubicación en Google Maps y análisis de movimiento.

Seguimiento de la víctima en tiempo real

Imagen ilustrativa

Operaciones activas y prácticas

Los operadores pueden:

Activar cámara frontal o trasera para fotos y videos, activar el micrófono para la captura del audio en vivo y permite grabar la pantalla, exponiendo el contenido de la aplicación, las indicaciones de inicio de sesión, los desafíos de MFA, la información escrita y más.

Acceso a las transmisiones de la cámara y el micrófono

Imagen ilustrativa

Intercepción de credenciales y módulos de robo financiero.

Captura OTP entrantes, enviar mensajes fraudulentos, contraseñas, gestos, patrones, escaneo de billeteras, inyección de portapapeles, registro de IDs, ataques de superposición, etc. 

Los módulos anti-criptomonedas y anti-bancos

¿Por qué es digno de mención?

ZeroDayRAT permite una vulnerabilidad profunda y persistente en las dos principales plataformas móviles, combinando vigilancia, control de dispositivos, robo de credenciales y fraude financiero en un solo paquete. Compatible con una amplia gama de sistemas operativos, permite a los atacantes monitorear las comunicaciones, la actividad de las cuentas, los datos de las aplicaciones y el historial de ubicación, todo desde un panel de operador fácil de usar.

Sus capacidades integradas contra el robo financiero, incluyendo el escaneo de billeteras de criptomonedas y la superposición de aplicaciones bancarias, indican que ZeroDayRAT está diseñado no solo para la vigilancia, sino también para la monetización directa. Al interceptar contraseñas de un solo uso (OTP) y credenciales de registro de teclas, puede incluso eludir las protecciones 2FA/MFA.

¿Cuál es la exposición o riesgo?

El riesgo aumenta significativamente cuando los dispositivos instalan aplicaciones de fuentes no confiables o se utilizan para actividades sensibles como banca móvil, pagos, acceso a cuentas corporativas o manejo de datos confidenciales.

📱 Riesgo Personal

Un dispositivo comprometido puede exponer:

  • Mensajes SMS, notificaciones y datos de aplicaciones.
  • Fotos, archivos y medios personales.
  • Ubicación GPS, audio y transmisiones de cámara.
  • Credenciales bancarias, criptomonedas y pagos.

🏢 Riesgo Corporativo

Para las organizaciones, la infección puede fugar:

  • Correo electrónico corporativo.
  • Datos de colaboración.
  • VPN, SSO o credenciales de identidad.


Esto puede permitir que los atacantes se muevan lateralmente hacia sistemas internos o entornos de nube, incluso si la infraestructura central es segura.

Recomendaciones

  • Mantener Android e iOS completamente actualizados con los últimos parches de seguridad.
  • Restringir las fuentes de aplicaciones a tiendas oficiales y editores con buena reputación.
  • Evite hacer clic en enlaces en mensajes SMS no solicitados (“smishing”)
  • Tenga cuidado con las descargas de aplicaciones compartidas a través de aplicaciones de mensajería como WhatsApp y Telegram
  • Uso de protecciones a nivel de plataforma, como el modo de bloqueo de iOS y la protección avanzada de Android, para usuarios de alto riesgo.
  • Aplicación de políticas MDM/UEM, permisos con privilegios mínimos y revisiones periódicas de aplicaciones en entornos organizacionales.
PC COM

BeyondTrust presenta falla crítica

Bot-PC

Falla crítica presente en RCE

Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) previa a la autenticación en BeyondTrust Remote Support (RS) y Privileged Remote Access (PRA).

¿Cúal es la amenaza?

CVE-2026-1731 es una vulnerabilidad de RCE previa a la autenticación que afecta a los productos de Soporte Remoto (RS) y Acceso Remoto Privilegiado (PRA) de BeyondTrust. Al enviar solicitudes especialmente diseñadas a endpoints expuestos, un atacante puede ejecutar comandos arbitrarios a nivel de sistema operativo sin necesidad de iniciar sesión.

BeyondTrust Remote Support es ampliamente utilizado por los equipos de TI para diagnósticos y resolución de problemas remotos, mientras que el Acceso Remoto Privilegiado actúa como una puerta de enlace segura para acceder a sistemas internos confidenciales. Si se explota, esta vulnerabilidad podría permitir a un atacante tomar el control total de las máquinas afectadas, lo que facilita el robo de datos, el acceso no autorizado o la interrupción operativa.

La vulnerabilidad afecta a las versiones RS 25.3.1 y anteriores, y a las versiones PRA 24.3.4 y anteriores. Hay parches disponibles para RS 25.3.2 y posteriores, y PRA 25.1.1 y posteriores. BeyondTrust ya ha asegurado todas las instancias SaaS, pero los entornos locales aún requieren la aplicación manual de parches de inmediato.

¿Por qué es digno de mención?

Esta vulnerabilidad es de alto riesgo debido a la extensa base de clientes empresariales de BeyondTrust, que incluye muchas organizaciones de la lista Fortune 100, y al carácter privilegiado de las implementaciones de RS y PRA. Los atacantes están muy motivados para atacar herramientas que permiten el acceso remoto y permisos elevados.

Para agravar la preocupación, BeyondTrust se ha enfrentado a múltiples incidentes de seguridad de alto perfil en los últimos años. Fallas de día cero anteriores, como CVE‑2024‑12356 y CVE‑2024‑12686, se aprovecharon para robar una clave API de infraestructura y comprometer 17 instancias de SaaS de soporte remoto

¿Cuál es la exposición o riesgo?

Se descubrió que aproximadamente 8500 instancias locales de RS y PRA estaban expuestas a internet antes de la disponibilidad del parche. En combinación con las implementaciones en la nube, se estima que 11 000 instancias son visibles externamente, lo que crea una superficie de ataque considerable, especialmente dada la facilidad de explotación.

RCE

Datos de suma importancia:

  • Afecta: Implementaciones locales RS hasta la versión 25.3.1, PRA hasta la versión 24.3.4.
  • Sistemas en riesgo:  RS 25.3.2+ o PRA 25.1.1+
  • Propagación: BeyondTrust.
  • Entornos: SaaS
  • Impacto: Compromiso total del sistema, acceso no autorizado o exfiltración
  • Activo: Desde el 2024

Recomendaciones

  • Aplicar parche de inmediato: Actualizar RS a 25.3.2+ y PRA a 25.1.1+ en todos los sistemas locales.
  • Reducir exposición: si la aplicación de parches se retrasa, restrinja o elimine el acceso a Internet a las puertas de enlace RS/PRA y aplique controles estrictos de acceso a la red.
  • Aislar sistemas críticos: implementar la segmentación de la red para limitar las oportunidades de movimiento lateral.
  • Fortalecer la gestión de vulnerabildiad: mantener el descubrimiento y la evaluación periódicos de todas las herramientas de acceso remoto.
  • Mantenga las plataformas de terceros actualizadas: establezca cronogramas de aplicación de parches consistentes y habilite actualizaciones automáticas siempre que sea posible.
  • Aumente la supervisión:registre y alerte sobre solicitudes inusuales o no autenticadas dirigidas a puntos finales RS/PRA para detectar intentos de explotación de forma temprana.
PCCom
Picture of Soporte

Soporte

Con personal certificado por las marcas
Picture of Atención personalizada

Atención personalizada

Proyectos llave en mano, diseñamos, implementamos y capacitamos al personal a cargo
Picture of Atención en LATAM

Atención en LATAM

Venta y atención en todo LATAM
Picture of Servicios administrados

Servicios administrados

Te ofrecemos nuestras soluciones como servicio administrado, las enviamos a tus clientes configuradas y listas para usarse.