Norteamérica
Cisco
Cisco ha advertido a los usuarios de la existencia de dos vulnerabilidades en Catalyst SD-WAN Manager (antes conocido como SD-WAN vManage) que actualmente están siendo explotadas de forma activa en la red.
Las vulnerabilidades reveladas son:
- CVE-2026-20122 (puntuación CVSS: 7,1) – Una vulnerabilidad de sobrescritura arbitraria de archivos que podría permitir a un atacante remoto autenticado sobrescribir archivos arbitrarios en el sistema de archivos local. Para que la explotación tenga éxito, se requieren credenciales válidas de solo lectura con acceso a la API en el sistema afectado.
- CVE-2026-20128 (puntuación CVSS: 5,5) – Una vulnerabilidad de divulgación de información que podría permitir a un atacante local autenticado obtener privilegios de usuario del Agente de Recopilación de Datos (DCA) en el sistema afectado. Para que la explotación tenga éxito, se requieren credenciales válidas de vManage.
La empresa no ha facilitado detalles sobre la magnitud de los ataques ni sobre los autores de las amenazas implicados. La revelación se produce una semana después de que Cisco informara de que una vulnerabilidad crítica en Cisco Catalyst SD-WAN Controller y Catalyst SD-WAN Manager, identificada como CVE-2026-20127 con una puntuación CVSS de 10,0, fue explotada por un actor malicioso sofisticado conocido como UAT-8616 para establecer un acceso persistente a organizaciones de alto valor.
FuenteCómo puede afectar a su empresa
Dado que estas vulnerabilidades ya están siendo explotadas activamente, los usuarios deben actualizar a una versión del software que las corrija lo antes posible. Las organizaciones también deben restringir el acceso desde redes no seguras, colocar los dispositivos detrás de un cortafuegos, desactivar el acceso HTTP al portal de administración de Catalyst SD-WAN Manager y desactivar servicios como HTTP y FTP cuando no sean necesarios. Cambiar las contraseñas de administrador predeterminadas y supervisar de cerca los registros del sistema en busca de tráfico entrante o saliente inesperado también puede ayudar a detectar actividades sospechosas de forma temprana.
Estados Unidos
Cooperativa Eléctrica del Valle de Tennessee (TVEC)
Los ciberdelincuentes siguen atacando infraestructuras críticas, y el grupo de ransomware Qilin ha afirmado haber violado la seguridad de la Tennessee Valley Electric Cooperative (TVEC), una cooperativa eléctrica estadounidense.
Con sede en Savannah, Tennessee, TVEC presta servicio eléctrico a clientes de los condados de Wayne y Hardin, en el oeste de Tennessee. La cooperativa no se ha pronunciado públicamente sobre las afirmaciones de la banda de ransomware. Sin embargo, a juzgar por los ataques anteriores del grupo, los datos sustraídos podrían incluir información de los empleados, registros de clientes o documentos internos de la organización.
El grupo ya había atacado anteriormente a otras cooperativas eléctricas estadounidenses, entre ellas la Cooperativa Eléctrica de Karnes y la Cooperativa Eléctrica de San Bernard, el año pasado.
FuenteCómo puede afectar a su empresa
Las organizaciones que gestionan infraestructuras críticas son cada vez más el blanco de ciberdelincuentes y actores estatales que pretenden interrumpir servicios esenciales o sustraer datos operativos confidenciales. Para reforzar sus defensas, las organizaciones deben segmentar las redes críticas, implementar una vigilancia continua de actividades sospechosas y poner a prueba periódicamente sus planes de copia de seguridad y recuperación ante desastres, con el fin de mantener la resiliencia operativa.
Norteamérica
Fundación Wikimedia
La Fundación Wikimedia, la organización sin ánimo de lucro que aloja Wikipedia, sufrió el 5 de marzo un grave incidente de seguridad relacionado con un gusano de JavaScript que se propagaba por sí mismo.
El problema salió a la luz después de que los usuarios detectaran un aumento repentino de ediciones automáticas que insertaban scripts ocultos y vandalizaban páginas aleatorias. El gusano modificó los scripts de los usuarios y desfiguró páginas de Meta-Wiki. Según el sistema de seguimiento de incidencias Phabricator de Wikimedia, el ataque parece haber comenzado cuando se ejecutó un script malicioso alojado en la Wikipedia en ruso, lo que alteró un script global de JavaScript en Wikipedia con código malicioso.
Según se informa, el script malicioso, subido por primera vez en marzo de 2024, está relacionado con scripts utilizados en ataques anteriores dirigidos a proyectos wiki.
FuenteCómo puede afectar a su empresa
Los gusanos de JavaScript que se propagan por sí mismos son especialmente peligrosos, ya que se aprovechan de la confianza depositada en el código de código abierto y pueden propagarse automáticamente por los entornos de desarrollo. Las organizaciones deben controlar estrictamente las dependencias de terceros, aplicar comprobaciones de integridad de los paquetes y supervisar los repositorios en busca de cambios inusuales para impedir que el código malicioso se propague a lo largo de la cadena de suministro de software.
Estados Unidos
AkzoNobel
El gigante holandés de la fabricación de pinturas AkzoNobel confirmó que unos piratas informáticos habían penetrado en la red de una de sus sedes estadounidenses tras una filtración de datos provocada por la banda de ransomware Anubis.
AkzoNobel es una importante empresa de pinturas y recubrimientos que cuenta con marcas tan conocidas como Dulux, Sikkens, International e Interpon bajo su paraguas corporativo. El grupo de ransomware Anubis afirma haber sustraído 170 GB de datos de la empresa. Según se informa, las muestras publicadas en su sitio web de filtraciones incluyen acuerdos confidenciales con clientes de alto perfil, direcciones de correo electrónico, números de teléfono, correspondencia privada por correo electrónico, escaneos de pasaportes, documentos de ensayos de materiales y hojas de especificaciones técnicas internas.
Por su parte, la empresa ha declarado que el impacto parece ser limitado y que está tomando las medidas oportunas para informar y prestar apoyo a las partes que puedan verse afectadas.
FuenteCómo puede afectar a su empresa
Los grupos de ransomware como Anubis operan bajo un modelo de «ransomware como servicio» (RaaS), lo que reduce las barreras de entrada a la ciberdelincuencia y facilita que incluso los delincuentes con menos conocimientos técnicos puedan lanzar ataques sofisticados. Para hacer frente a este panorama cada vez más amenazante del ransomware, las organizaciones deben implementar una supervisión proactiva de las amenazas, mantener copias de seguridad cifradas y sometidas a pruebas periódicas, y garantizar que los sistemas puedan restaurarse rápidamente sin tener que recurrir al pago de rescates.
Estados Unidos
LexisNexis: Derecho y profesiones
El gigante del análisis de datos LexisNexis confirmó que su división Legal & Professional sufrió un incidente de ciberseguridad después de que el grupo de ciberdelincuentes Fulcrumsec reivindicara la autoría del ataque a la empresa.
El 3 de marzo, el grupo de ciberdelincuentes afirmó haber sustraído 2 GB de datos de LexisNexis Legal & Professional, entre los que se incluían datos de cuentas corporativas, credenciales de empleados, secretos de desarrollo de software e información personal de 400 000 personas. Al día siguiente, el 4 de marzo, la empresa confirmó el incidente y declaró que había contenido la filtración, añadiendo que ni sus productos ni sus servicios se habían visto comprometidos. Según la empresa, solo se accedió a un número limitado de servidores, y los datos almacenados en ellos consistían principalmente en información heredada y obsoleta anterior a 2020.
Según se ha informado, los atacantes sustrajeron los archivos de una instancia de LexisNexis en AWS aprovechando una vulnerabilidad sin parchear de React2Shell.
FuenteCómo puede afectar a su empresa
Este incidente pone de relieve la importancia de una gestión proactiva de los parches, ya que las vulnerabilidades sin parchear siguen siendo un punto de entrada habitual para los atacantes. Las organizaciones deben automatizar la aplicación rutinaria de parches, dar prioridad a las actualizaciones basadas en el riesgo para los sistemas críticos y utilizar herramientas de automatización inteligente para identificar y corregir las vulnerabilidades de alto riesgo antes de que puedan ser explotadas.


