La CISA señala los errores de Apple, Craft CMS y Laravel en KEV y ordena parchear antes del 3 de abril de 2026...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) el viernes adicional cinco fallos de seguridad que afectan a Apple, Craft CMS y Laravel Livewire debido a sus conocidas vulnerabilidades explotadas ( KEV ), instando a las agencias federales a parchearlos antes del 3 de abril de 2026.
Las vulnerabilidades que han sido explotadas se enumeran a continuación -
- CVE-2025-31277 (Puntuación CVSS: 8.8): una vulnerabilidad en Apple WebKit que podría provocar daños en la memoria al procesar contenido web creado con fines malintencionados. (Corregido en julio de 2025)
- CVE-2025-43510 (Puntuación CVSS: 7,8): una vulnerabilidad de daños en la memoria en el componente del núcleo de Apple que podría permitir que una aplicación malintencionada provocara cambios inesperados en la memoria compartida entre los procesos. (Corregido en diciembre de 2025)
- CVE-2025-43520 (Puntuación CVSS: 8.8): una vulnerabilidad de corrupción de memoria en el componente del kernel de Apple que podría permitir que una aplicación malintencionada provocara el cierre inesperado del sistema o escribiera la memoria del kernel. (Corregido en diciembre de 2025)
- CVE-2025-32432 (Puntuación CVSS: 10,0): una vulnerabilidad de inyección de código en Craft CMS que podría permitir a un atacante remoto ejecutar código arbitrario. (Corregido en abril de 2025)
- CVE-2025-54068 (Puntuación CVSS: 9,8): una vulnerabilidad de inyección de código en Laravel Livewire que podría permitir a los atacantes no autenticados ejecutar comandos de forma remota en escenarios específicos. (Corregido en julio de 2025)
La incorporación de las tres vulnerabilidades de Apple al catálogo de KEV se produce a raíz de los informes de Google Threat Intelligence Group (GTIG), iVerify y Lookout sobre un kit de exploits para iOS con nombre en código Espada oscura que aprovecha estas deficiencias, junto con tres errores, para implementar varias familias de malware como GHOSTBLADE, GHOSTKNIFE y GHOSTSABER para el robo de datos.
Se considera que el CVE-2025-32432 ha sido explotado como día cero por parte de actores de amenazas desconocidos desde febrero de 2025, según Orange Cyberdefense SensePost. Desde entonces, un conjunto de intrusiones ha sido rastreado como Mimo También se ha observado que (también conocido como Hezb) explota la vulnerabilidad para implementar un minero de criptomonedas y un proxyware residencial.
Completando la lista CVE-2025-54068 , cuya explotación fue marcado recientemente realizado por el equipo de investigación de amenazas Ctrl-Alt-Intel como parte de los ataques organizados por el grupo de hackers patrocinado por el estado iraní, Agua fangosa (también conocido como Boggy Serpens).
En un informe publicado a principios de esta semana, la Unidad 42 de Palo Alto Networks denunció los ataques constantes del adversario contra la infraestructura diplomática y crítica, incluida la energética, marítima y financiera, en todo el Medio Oriente y otros objetivos estratégicos en todo el mundo.
«Si bien la ingeniería social sigue siendo su rasgo definitorio, el grupo también está aumentando sus capacidades tecnológicas», Unidad 42 dijo . «Su diverso conjunto de herramientas incluye implantes de malware mejorados con inteligencia artificial que incorporan técnicas antianálisis para una persistencia a largo plazo. Esta combinación de ingeniería social y herramientas de rápido desarrollo crea un perfil de amenaza potente».
«Para respaldar sus campañas de ingeniería social a gran escala, Boggy Serpens utiliza una plataforma de orquestación basada en la web y personalizada», afirma Unit 42. «Esta herramienta permite a los operadores automatizar la entrega masiva de correos electrónicos y, al mismo tiempo, mantener un control granular sobre las identidades de los remitentes y las listas de destinatarios».
Atribuido al Ministerio de Inteligencia y Seguridad (MOIS) iraní, el grupo se centra principalmente en el ciberespionaje, aunque también se le ha relacionado con operaciones disruptivas dirigidas contra el Instituto de Tecnología Technion de Israel al adoptar el DarkBit persona de ransomware.
enlacesUna de las características distintivas del oficio de MuddyWater ha sido el uso de cuentas secuestradas pertenecientes a entidades gubernamentales y corporativas oficiales en sus ataques de spear-phising y el abuso de relaciones de confianza para evadir los sistemas de bloqueo basados en la reputación y entregar malware.
En una campaña sostenida dirigida a una empresa nacional marina y energética anónima de los Emiratos Árabes Unidos entre el 16 de agosto de 2025 y el 11 de febrero de 2026, se afirma que el actor de la amenaza llevó a cabo cuatro oleadas de ataques distintas, que llevaron al despliegue de varias familias de malware, entre ellas GhostBackdoor y Nuso (también conocido como HTTP_VIP). Algunas de las otras herramientas notables del arsenal de los actores de amenazas incluyen Gángster del UDP y Lámpara Rat (también conocido como CHAR).
«La actividad reciente de Boggy Serpens ejemplifica un perfil de amenaza que está madurando, ya que el grupo integra sus metodologías establecidas con mecanismos refinados para la persistencia operativa», dijo Unit 42. «Al diversificar su cartera de desarrollo para incluir lenguajes de codificación modernos como Rust y flujos de trabajo asistidos por IA, el grupo crea vías paralelas que garantizan la redundancia necesaria para mantener un ritmo operativo elevado».
Fuentes de Información: THEHACKERNEWS