Nexxtech-91 participa en programas de afiliados. Esta publicación puede contener enlaces de afiliados, lo que significa que si hace clic en uno de estos enlaces y realiza una compra, recibiremos una pequeña comisión sin costo adicional para usted. Para más información, puede visitar la sección “Sobre este sitio“.

¡Hola a todos! Bienvenidos a una edición especial de cierre de mes en Nexxtech. Esta última semana de abril ha sido crítica, no solo por nuevos descubrimientos, sino por la velocidad a la que los atacantes están explotando vulnerabilidades reportadas hace apenas unos días.
Aquí tienen los detalles técnicos de lo que ha pasado en estos últimos 5 días:
Ciberseguridad: Alertas de Explotación Activa
- Explotación de LiteLLM (CVE-2026-42208): El 26 de abril se detectó actividad maliciosa aprovechando una inyección SQL pre-autenticación en LiteLLM. Los atacantes están extrayendo llaves de API de servicios como OpenAI y Anthropic. Si usas este gateway de IA, debes actualizar a la versión 1.83.7 de inmediato.
- Aumento de ataques a infraestructuras críticas: Entre el 25 y el 29 de abril, se ha reportado un incremento en ataques coordinados contra dispositivos de tecnología operativa (OT) expuestos a internet, principalmente en sectores de energía y gobierno local.
- Caso Hasbro (Confirmado el 27 de abril): La compañía confirmó un ciberataque que afectó sus operaciones y sitios web, subrayando la importancia de la segmentación de red en entornos corporativos masivos.
Windows Update: Despliegue y Nuevos Ajustes
- KB5083631 – Despliegue Global (25-30 de abril): Esta semana se ha intensificado el despliegue automático de esta actualización para Windows 11 (24H2/25H2). Además de corregir errores de consistencia en el Explorador de Archivos, introduce controles más estrictos para la ejecución de archivos
.baty scripts de CMD. - Gestión de Actualizaciones en OOBE: Microsoft habilitó silenciosamente esta semana una mejora que permite omitir actualizaciones pesadas durante la configuración inicial del equipo (OOBE), facilitando el despliegue rápido de nuevas estaciones de trabajo.
Linux: Parches Urgentes del Kernel
- Seguimiento CVE-2026-31444 (ksmbd): Durante estos últimos días (25-30 de abril), las principales distribuciones (Ubuntu, Debian, Red Hat) han estado liberando los parches específicos para este fallo de use-after-free en el servidor SMB del kernel. Si manejas servidores de archivos en Linux, la actualización del kernel es mandatoria esta semana.
- Remediación de DoS en el Kernel: Se han consolidado parches para 9 fallos de Denegación de Servicio (entre ellos CVE-2025-68791 y CVE-2025-71108) que estaban afectando la estabilidad de sistemas de red de alta carga.
Microsoft 365 y Cloud
- Retiro de Office 365 Connectors (30 de abril): Hoy es la fecha límite oficial. Los conectores antiguos en Teams dejan de funcionar definitivamente. La migración a Power Automate Workflows debe estar completada hoy para evitar interrupciones en las notificaciones.
- Seguridad en Entra ID (27 de abril): Se activó la campaña de registro de Passkeys para administradores, moviendo las cuentas con privilegios hacia una autenticación resistente al phishing.
- Microsoft 365 E5 con Security Copilot: Desde el 25 de abril, se ha visto la integración masiva de Security Copilot en las licencias E5, permitiendo análisis de incidentes mediante lenguaje natural directamente en el portal de seguridad.
Únete a la comunidad y mantente seguro
No dejes tu seguridad al azar. Recuerda que en nuestra página web contamos con una sección de Ciberseguridad dedicada exclusivamente a analizar estas amenazas y enseñarte a blindar tus equipos.
Además, te invitamos a nuestro servidor de Discord, donde la comunidad está más activa que nunca. Allí encontrarás una sección especial de programas Open Source verificados, soporte técnico y muchas cosas más para que navegues con total tranquilidad.
En Nexxtech seguimos monitoreando cada bit para que tu infraestructura no se detenga. Recuerden que un sistema actualizado es la primera línea de defensa.
¡Nos vemos en el próximo reporte!

Comments (1)