Vertical Bit

Vertical Bit Información de contacto, mapa y direcciones, formulario de contacto, horario de apertura, servicios, puntuaciones, fotos, videos y anuncios de Vertical Bit, Sitio web de noticias y medios de comunicación, Tijuana Centro.

🛡️ Microsoft detiene ataques de ransomware dirigidos a usuarios de Teams 💥💻Microsoft logró interrumpir una ola de ataque...
16/10/2025

🛡️ Microsoft detiene ataques de ransomware dirigidos a usuarios de Teams 💥💻

Microsoft logró interrumpir una ola de ataques del ransomware Rhysida a inicios de octubre, revocando más de 200 certificados digitales usados para firmar instaladores falsos de Microsoft Teams.

🎭 Así operaba el ataque:
El grupo Vanilla Tempest (también conocido como Vice Society o VICE SPIDER) creó sitios web falsos que imitaban la página oficial de Teams, con dominios como:
🔹 teams-install[.]top
🔹 teams-download[.]buzz
🔹 teams-download[.]top
🔹 teams-install[.]run

👉 Desde esos sitios, las víctimas descargaban un archivo falso MSTeamsSetup.exe (idéntico al nombre del instalador real), que contenía el malware Oyster 🦪 —una puerta trasera usada para tomar control remoto, robar archivos y desplegar ransomware.

🧠 Claves técnicas:
• El malware estaba firmado digitalmente con certificados de SSL.com, DigiCert y GlobalSign para parecer legítimo.
• La campaña formaba parte de una operación de malvertising (anuncios falsos en buscadores) que también usaba SEO para posicionarse entre los primeros resultados.
• El backdoor Oyster, también conocido como Broomstick o CleanUpLoader, se ha usado desde 2023 en ataques de Rhysida, BlackCat y Quantum Locker.

🏥 Sectores afectados:
Vanilla Tempest ha atacado especialmente a los sectores de educación, salud, TI y manufactura, buscando exfiltrar datos y extorsionar a las organizaciones.

🚨 Acciones de Microsoft:
• Revocó más de 200 certificados usados para firmar los binarios maliciosos.
• Colaboró con proveedores de seguridad para bloquear los dominios y anuncios falsos.
• Emitió advertencias a usuarios y administradores para verificar las fuentes oficiales de descarga.

💡 Recomendaciones:
✅ Descarga Teams únicamente desde teams.microsoft.com.
✅ Desconfía de anuncios o sitios que prometan “versiones rápidas” o “optimizadas”.
✅ Mantén tu antivirus y navegador actualizados.
✅ Habilita políticas de bloqueo de instaladores no firmados en entornos corporativos.

🚫🕵️‍♂️🔐

📢 Microsoft anuncia el fin de soporte para Office 2016 y Office 2019 💼📊A partir del 14 de octubre de 2025, las versiones...
16/10/2025

📢 Microsoft anuncia el fin de soporte para Office 2016 y Office 2019 💼📊

A partir del 14 de octubre de 2025, las versiones Office 2016 y Office 2019 han llegado oficialmente al fin de su soporte extendido, dejando de recibir actualizaciones de seguridad, parches de errores y asistencia técnica.

🧩 Qué significa esto:
➡️ Los programas seguirán funcionando (Word, Excel, PowerPoint, Outlook, etc.),
pero quedarán vulnerables a ciberataques y fallos futuros.
➡️ El soporte principal de Office 2016 terminó en octubre de 2020,
y el de Office 2019 en octubre de 2023.

⚠️ Riesgos de continuar usándolos:
• Mayor exposición a vulnerabilidades críticas.
• Problemas de compatibilidad con servicios modernos.
• Posibles fallas de cumplimiento en entornos empresariales.

💡 Opciones de migración recomendadas:
1️⃣ Microsoft 365 Apps → versión basada en suscripción con actualizaciones continuas.
2️⃣ Office 2024 → versión independiente para usuarios domésticos y pymes.
3️⃣ Office LTSC 2024 → versión de licencia perpetua, ideal para entornos sin conexión (como equipos médicos o industriales).
📅 Ambas estarán soportadas hasta octubre de 2029.

🗣️ Microsoft recuerda:

“Continuar usando productos tras el fin de soporte puede afectar la seguridad, el cumplimiento y la productividad de tu organización. Recomendamos planificar la migración cuanto antes.”

🔁 Este anuncio acompaña el reciente fin de soporte también de Windows 10 y Exchange Server 2016/2019.

🧠💻📎

🚨 F5 lanza parches críticos para vulnerabilidades robadas en BIG-IP 🧩💻Tras el reciente ciberataque de tipo nación-estado...
15/10/2025

🚨 F5 lanza parches críticos para vulnerabilidades robadas en BIG-IP 🧩💻

Tras el reciente ciberataque de tipo nación-estado, la compañía F5 Networks publicó actualizaciones de seguridad que corrigen 44 vulnerabilidades, incluidas las robadas durante la intrusión detectada el pasado 9 de agosto de 2025.

🧠 Contexto del incidente:
• Los atacantes lograron acceso prolongado a los entornos de desarrollo de BIG-IP y robaron código fuente y detalles sobre vulnerabilidades no divulgadas.
• Aunque no hay evidencia de explotación activa, F5 recomienda actualizar de inmediato todos los sistemas afectados.

🛠️ Actualizaciones disponibles:
🔹 BIG-IP
🔹 F5OS
🔹 BIG-IP Next para Kubernetes
🔹 BIG-IQ
🔹 Clientes APM

“No tenemos evidencia de modificaciones en nuestra cadena de suministro ni de explotación activa de las vulnerabilidades robadas. Sin embargo, recomendamos aplicar las actualizaciones cuanto antes.” — F5 Networks

🧩 Medidas recomendadas por F5:
1️⃣ Activar event streaming hacia tu SIEM.
2️⃣ Configurar syslog remoto para registrar eventos.
3️⃣ Monitorear intentos de inicio de sesión, cambios de privilegios y configuraciones.

🏛️ CISA emite directiva de emergencia (ED 26-01):
• Las agencias federales de EE. UU. deben aplicar los parches de F5 antes del 22 de octubre (y el 31 para otros equipos).
• También se ordena desconectar los dispositivos BIG-IP fuera de soporte.

⚠️ Riesgos de no actualizar:
Vulnerabilidades en BIG-IP pueden permitir:
• Robo de credenciales y claves API
• Movimiento lateral dentro de redes internas
• Exfiltración de datos sensibles
• Persistencia en equipos comprometidos

💬 BIG-IP es usado por más de 48 de las Fortune 50, lo que convierte este incidente en uno de alto impacto global.

🔐🧠💥

⚠️ Microsoft confirma fallos en Active Directory tras las actualizaciones de septiembre 🧩🖥️Si administras Windows Server...
15/10/2025

⚠️ Microsoft confirma fallos en Active Directory tras las actualizaciones de septiembre 🧩🖥️

Si administras Windows Server 2025, atención: las actualizaciones de seguridad de septiembre (KB5065426 y posteriores) están generando problemas de sincronización en Active Directory Domain Services (AD DS), afectando también a Microsoft Entra Connect Sync.

🧠 Qué está pasando:
• Los grupos de seguridad con más de 10,000 miembros no se sincronizan correctamente.
• El fallo impacta a aplicaciones que usan el control DirSync, como Entra Connect Sync (antiguo Azure AD Connect).
• Afecta únicamente a Windows Server 2025 tras aplicar las actualizaciones de septiembre.

🛠️ Solución temporal (workaround oficial):
Agrega la siguiente clave de registro:

Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides
Nombre: 2362988687
Tipo: REG_DWORD
Valor: 0

⚠️ Advertencia:
Microsoft señala que modificar el registro de forma incorrecta puede causar daños graves y requerir reinstalar el sistema operativo. Hazlo bajo tu propio riesgo y solo si conoces bien el procedimiento.

💬 En palabras de Microsoft:

“Este problema ocurre solo en Windows Server 2025 tras instalar la actualización KB5065426 o posteriores. Nuestros equipos de ingeniería ya trabajan en una corrección definitiva.”

📅 Contexto reciente:
• Microsoft ya trabaja en otros bugs que afectan a Windows Server 2025 y Windows 11 24H2, como fallos al instalar actualizaciones desde recursos compartidos de red (WUSA).
• En julio, se lanzó un parche de emergencia para solucionar errores que impedían arrancar VMs de Azure con VBS activado.

🧩 Recomendaciones para administradores:
1️⃣ Retrasar la aplicación de KB5065426 en entornos críticos.
2️⃣ Validar manualmente la sincronización de Entra Connect.
3️⃣ Monitorear el Windows Release Health Dashboard para recibir el fix oficial.
4️⃣ Documentar cualquier cambio en el registro y crear backups previos.

🧠🔐💻

🧵 MANGO sufre una filtración de datos tras hackeo a proveedor de marketing 👗💻La firma española de moda MANGO notificó a ...
15/10/2025

🧵 MANGO sufre una filtración de datos tras hackeo a proveedor de marketing 👗💻

La firma española de moda MANGO notificó a sus clientes sobre una brecha de seguridad que expuso información personal debido al compromiso de uno de sus proveedores externos de marketing.

🧠 Qué ocurrió:
• El 14 de octubre, MANGO informó que un proveedor externo sufrió acceso no autorizado a datos usados en campañas de marketing.
• Los datos expuestos incluyen:
• 📧 Correo electrónico
• 📱 Teléfono
• 🌍 País
• 🏙️ Código postal
• 🧍‍♀️ Nombre
• ❗ No se vieron comprometidos: apellidos, contraseñas, datos bancarios, tarjetas, identificaciones o pasaportes.

📢 Declaración de la empresa:

“La infraestructura corporativa y los sistemas de MANGO no se han visto afectados. Todo continúa funcionando con normalidad.”

🛡️ Medidas tomadas:
• Activación inmediata de protocolos de seguridad.
• Notificación a la Agencia Española de Protección de Datos (AEPD) y otras autoridades.
• Habilitación de canales de atención:
✉️ [email protected]
☎️ 900 150 543

🎯 Riesgo potencial:
Aunque no se filtraron datos financieros, la información expuesta podría ser usada en ataques de phishing o fraudes de suplantación.

🧩 Recomendaciones para clientes:
1️⃣ Desconfía de correos o mensajes sospechosos “de MANGO”.
2️⃣ No compartas datos personales por WhatsApp, SMS o redes.
3️⃣ Verifica siempre la dirección del remitente antes de abrir enlaces.
4️⃣ Si tienes dudas, contacta directamente con los canales oficiales.

🕵️‍♀️🛍️🔐

🚨 Hackers roban código fuente y vulnerabilidades de F5 BIG-IPLa compañía F5 Networks, fabricante del conocido sistema BI...
15/10/2025

🚨 Hackers roban código fuente y vulnerabilidades de F5 BIG-IP

La compañía F5 Networks, fabricante del conocido sistema BIG-IP (usado por más de 48 de las Fortune 50), confirmó una intrusión de tipo nación-estado que comprometió su entorno de desarrollo.

🧠 Qué pasó:
• 🕵️‍♂️ Hackers con acceso persistente entraron al entorno de desarrollo de BIG-IP y a la plataforma interna de ingeniería.
• 📂 Robaron código fuente, información sobre vulnerabilidades no divulgadas y configuraciones de algunos clientes.
• ⚙️ F5 asegura que no hay evidencia de manipulación del código ni de explotación activa de los fallos robados.
• 🇺🇸 El Departamento de Justicia de EE. UU. solicitó retrasar la divulgación pública para proteger infraestructuras críticas.

💬 “El atacante mantuvo acceso prolongado a ciertos sistemas, incluyendo el entorno de desarrollo de BIG-IP… se exfiltraron archivos con fragmentos de código fuente y vulnerabilidades en desarrollo”, indicó F5 en su reporte ante la SEC.

🧩 Impacto y medidas:
• F5 revisa qué clientes podrían haber sido afectados y contactará directamente a los involucrados.
• Se confirmó que no fueron comprometidos:
• CRM, finanzas, soporte o iHealth.
• Plataformas NGINX, F5 Distributed Cloud Services y Silverline.
• La compañía sometió sus versiones de BIG-IP a auditorías externas para validar su integridad.

⚠️ Contexto:
BIG-IP es un componente crítico de balanceo de carga y seguridad en entornos corporativos y gubernamentales, lo que convierte este incidente en uno de alto valor estratégico para atacantes avanzados.

🛡️ Recomendaciones para equipos de TI y ciberseguridad:
1️⃣ Revisar versiones y parches de BIG-IP.
2️⃣ Auditar configuraciones y reglas de tráfico.
3️⃣ Supervisar accesos inusuales o conexiones persistentes.
4️⃣ Mantener segmentación y detección de anomalías activas.

🔐🧠💻

¡Adiós a Exchange Server 2016 y 2019! 👋📮Desde hoy están fuera de soporte: no más parches de seguridad, fixes ni asistenc...
15/10/2025

¡Adiós a Exchange Server 2016 y 2019! 👋📮
Desde hoy están fuera de soporte: no más parches de seguridad, fixes ni asistencia oficial. Seguirán funcionando, pero cada día sin actualizar = más riesgo.

🔁 Tus opciones (claras y rápidas):
1. ☁️ Migrar a Exchange Online / Microsoft 365
• Menos mantenimiento, features nuevos (incl. Copilot/IA), seguridad al día.
2. 🆙 Actualizar a Exchange Server SE (Subscription Edition)
• Desde Exchange 2019 puedes hacer in-place upgrade (parecido a instalar un CU).
• Si vienes de 2016/2013, primero sube a 2019 y luego a SE.

🛡️ Acciones inmediatas para IT/SecOps:
• 📅 Define ruta de migración (cloud o SE) y cronograma.
• 🧩 Aplica el último SU de octubre 2025 y endurece el entorno (MFA, EDR, ASR, bloqueo de macros, SMTP Auth deshabilitado donde aplique).
• 🔍 Revisa exposición externa (OWA/ECP/Autodiscover), certificados, TLS y reglas de transporte.
• 📨 Planifica coexistencia/hibridación (DirSync/Entra Connect, cutover o staged/hybrid).
• 🧾 Documenta backups, retención, journaling y requisitos legales antes del cambio.

💡 Tips de proyecto:
• ✅ Haz inventario de buzones, conectores, dispositivos (MFD/scan-to-mail), apps que envían correo y flujos SMTP.
• 🧪 Pilota con un grupo de usuarios y prueba movilidad, calendarios, permisos delegados y registros SPF/DKIM/DMARC.
• 🔐 Refuerza autenticación: MFA y, si puedes, phishing-resistant (FIDO2/Passkeys).

⚠️ Recuerda: Exchange 2016/2019 sin soporte = sin parches = mayor superficie para exploits. No lo dejes para después.

✉️🔐☁️

Alerta de  ! 🚨Microsoft corrige 172 vulnerabilidades (incluye 6 zero-days) y marca el fin del soporte de Windows 10.🧩 Lo...
15/10/2025

Alerta de ! 🚨
Microsoft corrige 172 vulnerabilidades (incluye 6 zero-days) y marca el fin del soporte de Windows 10.

🧩 Lo clave en 30 segundos:
• 🔒 172 fallos corregidos (8 críticos).
• 🕳️ 6 zero-days (ya vistos/explotados).
• 🪟 Windows 10: último Patch Tuesday con parches gratuitos.
• 🧠 También hay fixes para Office, Exchange, Azure y componentes de seguridad (TPM, Secure Boot, etc.).

🎯 ¿Por qué importa?
Menos superficie de ataque = menos ransomware, menos robo de credenciales y menos dolores de cabeza para TI. Si sigues en Windows 10 sin plan, quedas expuesto.

⚡ Acciones inmediatas
Para todos
1. 🔄 Actualiza hoy Windows y Office.
2. 🛡️ Activa/obliga MFA en tus cuentas.
3. 🧹 Reinicia y verifica que los parches se aplicaron.

Para equipos de TI / SecOps
• 📦 Empuja parches vía WSUS/Intune y prioriza: Windows, Office, SMB/WSUS/Exchange.
• 🪟 Windows 10: decidir migración a Windows 11 o ESU (soporte extendido).
• 🔎 Revisa telemetría y accesos anómalos post-parche (EoP/SMB/SQL/TPM).
• 🧰 Endurece: ASR, SmartScreen, tamper protection, bloqueo macros y control de aplicaciones.

📌 Nota: Windows 10 seguirá funcionando, pero sin parches gratuitos → más riesgo. Define tu hoja de ruta YA.

🔐💻🛠️

🚨 Oracle parchea en silencio exploit filtrado por ShinyHunters (CVE-2025-61884)Oracle lanzó este fin de semana un parche...
14/10/2025

🚨 Oracle parchea en silencio exploit filtrado por ShinyHunters (CVE-2025-61884)

Oracle lanzó este fin de semana un parche fuera de calendario para corregir una vulnerabilidad en E-Business Suite (CVE-2025-61884) explotable sin autenticación —un SSRF usado por un exploit filtrado públicamente por ShinyHunters—.
La jugada llega en medio de una confusión más amplia (varios exploits/IOCs, CVE-61882 relacionado con Clop, y cadenas de explotación distintas).

🔍 ¿Por qué importa?
• El exploit filtrado permitía realizar peticiones SSRF a endpoints como /configurator/UiServlet que facilitaban ejecución remota en cadenas más complejas.
• Oracle aplicó validaciones (p. ej. regex en return_url) que mitigan la parte SSRF del PoC filtrado.
• La situación es confusa: hay varios exploit chains (UiServlet vs SyncServlet) y parches publicados en distintos momentos (CVE-61882, luego CVE-61884).

🛠️ Acciones urgentes recomendadas (prioritarias):
1. Instalar el parche de Oracle CVE-2025-61884 inmediatamente en todas las instancias EBS expuestas o internas.
2. Mientras parcheas, bloquea/filtra acceso a /configurator/UiServlet y /OA_HTML/SyncServlet con reglas mod_security o WAF.
3. Asumir compromiso en hosts expuestos: revisar logs web, conexiones salientes inusuales y creación de shells inversos.
4. Rotar credenciales/secretos y revisar integridad de sistemas críticos si hay indicios de acceso.
5. Monitorizar IOCs publicados (IPs y artefactos asociados) y buscar patrones de exfiltración.

💡 Contexto operativo:
• Clop y grupos asociados han explotado varios EBS zero-days este año; la disponibilidad pública de PoCs acelera la capacidad de ataque.
• Si no puedes parchear ya, protege con WAF, segmentación de red y detección de anomalías en tráfico HTTP.

📣 Conclusión: parchea ya, añade reglas WAF temporales y asume riesgo hasta confirmar integridad. La combinación de exploits filtrados + extorsión (Clop / ShinyHunters) demuestra que las cadenas se propagan rápido —actúa antes de que alguien más use el PoC en tu entorno.

🔐🛡️

🪟 Microsoft confirma el fin de soporte de Windows 10: hoy es el último día con actualizaciones de seguridadA partir de h...
14/10/2025

🪟 Microsoft confirma el fin de soporte de Windows 10: hoy es el último día con actualizaciones de seguridad

A partir de hoy, 14 de octubre de 2025, Windows 10 deja oficialmente de recibir soporte técnico y parches de seguridad, marcando el cierre de una era para millones de equipos en todo el mundo.

🔒 ¿Qué significa esto?
• Los equipos con Windows 10 seguirán funcionando, pero ya no recibirán actualizaciones frente a vulnerabilidades nuevas.
• Continuar usándolo sin protección dejará a los sistemas expuestos a malware, ransomware y exploits recientes.
• Microsoft recomienda actualizar a Windows 11 o migrar a Windows 365 (Windows en la nube) para mantener la seguridad y compatibilidad.

💰 Opciones para quienes aún no migran:
• Programa Extended Security Updates (ESU): Permite extender la vida útil de Windows 10 hasta 3 años más.
• Hogar: $30 USD por año.
• Empresas: $61 USD por dispositivo (dobla cada año hasta $427 máximo).
• Disponible gratis para usuarios que:
• Participen en Microsoft Rewards, o
• Habiliten Windows Backup para sincronizar sus datos en la nube.
• En Europa, Microsoft ofrecerá el ESU sin costo adicional a usuarios con cuenta Microsoft gracias a un acuerdo con Euroconsumers.

📊 Estado actual del ecosistema:
• Según Statcounter, Windows 11 ya superó a Windows 10, alcanzando 48.9 % de participación global.
• En la comunidad gamer (Steam), 63 % ya usa Windows 11 frente al 32 % que aún conserva Windows 10.

🧩 Alternativas corporativas:
Versiones LTSC (Long-Term Servicing Channel) como Windows 10 Enterprise LTSC 2021 continuarán recibiendo actualizaciones hasta 2027 (2029 para LTSC 2019).

💬 El fin del soporte de Windows 10 marca una transición clave hacia entornos más seguros, con enfoque en la nube, la IA y la gestión moderna de endpoints.

💻🔐

13/10/2025

⚠️ Microsoft restringe el acceso al modo Internet Explorer (IE Mode) en Edge tras ataques con zero-day

Microsoft confirmó que hackers están explotando vulnerabilidades de día cero en el motor Chakra JavaScript, aprovechando el modo Internet Explorer (IE Mode) dentro del navegador Edge para ejecutar código remoto y comprometer dispositivos.

🧠 ¿Qué está pasando?
• Los atacantes combinan ingeniería social con un exploit no parcheado en Chakra para lograr ejecución remota de código.
• Engañan a las víctimas redirigiéndolas a sitios falsos con apariencia oficial, donde se les solicita abrir la página en IE Mode.
• Una vez explotada la vulnerabilidad, se utiliza una segunda falla para elevar privilegios y tomar control total del sistema.

🔒 Medidas aplicadas por Microsoft:
• Eliminó opciones de acceso rápido al IE Mode (botón, menú contextual y menú principal).
• Ahora, para activarlo, los usuarios deben hacerlo manualmente desde:
⚙️ Configuración → Navegador predeterminado → Permitir y definir sitios específicos para IE Mode.
• Esta restricción busca que la activación del modo IE sea una acción consciente y controlada, reduciendo drásticamente el riesgo de abuso.

🏢 Importante:
Los usuarios empresariales que utilicen IE Mode mediante políticas corporativas no se verán afectados.
Sin embargo, Microsoft recomienda migrar definitivamente de tecnologías heredadas como ActiveX y Flash, que representan un riesgo creciente ante nuevas amenazas.

💬 Este caso refuerza la importancia de eliminar dependencias de software obsoleto, cerrar vectores de ataque y fomentar el uso de navegadores y frameworks modernos.

🛡️🌐

Dirección

Tijuana Centro

Notificaciones

Sé el primero en enterarse y déjanos enviarle un correo electrónico cuando Vertical Bit publique noticias y promociones. Su dirección de correo electrónico no se utilizará para ningún otro fin, y puede darse de baja en cualquier momento.

Compartir