Content 

01. News Bites
  • Microsoft corrige seis vulnerabilidades zero-day en la actualización de marzo de 2025

  • Suiza exigirá reportar incidentes cibernéticos en infraestructuras críticas desde abril de 2025

  • Meta advierte sobre ataques activos que explotan una vulnerabilidad en FreeType

  • Investigadores alertan sobre la explotación masiva de la vulnerabilidad PHP CVE-2024-4577

  • La FCC de EE. UU. lanza un consejo de seguridad nacional para combatir ciberamenazas chinas

02. Conclusion

Quick News Bites

Microsoft corrige seis vulnerabilidades zero-day en la actualización de marzo de 2025


El Patch Tuesday de marzo de 2025 de Microsoft incluye 57 correcciones de seguridad, entre ellas seis vulnerabilidades zero-day actualmente explotadas activamente. Seis fallos adicionales están clasificados como críticos, todos ellos permiten ejecución remota de código.

Varias de las zero-day están vinculadas al sistema de archivos NTFS, explotadas mediante archivos VHD maliciosos o unidades USB. Una de las más graves, CVE-2025-24983, permite escalar privilegios a SYSTEM a través de una condición de carrera en el subsistema Win32 Kernel. Otra, CVE-2025-24985, permite ejecución remota de código por un desbordamiento de enteros en el controlador FAT.

También se corrigió la vulnerabilidad CVE-2025-26630 en Microsoft Access, reportada por Unpatched.ai.

Otros proveedores como Broadcom, Cisco, Google, Fortinet y SAP también han lanzado actualizaciones este mes. Se recomienda aplicar todos los parches cuanto antes para reducir el riesgo.

 

Suiza exigirá reportar incidentes cibernéticos en infraestructuras críticas desde abril de 2025


A partir del 1 de abril de 2025, los operadores de infraestructuras críticas en Suiza —como proveedores de energía, agua, transporte y gobiernos locales— estarán legalmente obligados a reportar ciberataques al Centro Nacional de Ciberseguridad (NCSC) en un plazo de 24 horas desde su detección.

El nuevo mandato, anunciado por el Consejo Federal el 7 de marzo, forma parte de una enmienda a la Ley de Seguridad de la Información (ISA). Aplica a incidentes que amenacen la funcionalidad, involucren filtración o manipulación de datos, o impliquen extorsión o coacción.

El reporte inicial debe hacerse en 24 horas y completarse en 14 días, a través del portal Cyber Security Hub del NCSC o por correo electrónico. Las organizaciones que no cumplan podrían enfrentar multas, aunque los montos aún no han sido especificados. Habrá un período de gracia hasta el 1 de octubre de 2025.

Con esta medida, Suiza se une a países como EE. UU., Reino Unido, UE, Japón y Australia.

 

Meta advierte sobre ataques activos que explotan una vulnerabilidad en FreeType


Meta ha emitido una advertencia sobre una vulnerabilidad grave (CVE-2025-27363) en la biblioteca de renderizado de fuentes FreeType, que podría estar siendo explotada activamente.

La vulnerabilidad, con una puntuación de 8.1 en CVSS, permite escritura fuera de límites, lo que puede llevar a ejecución remota de código al procesar archivos de fuentes TrueType GX o variables especialmente diseñados.

El fallo se debe a un mal manejo de valores signed/unsigned, lo que genera un buffer mal asignado y escritura fuera de rango. El desarrollador de FreeType, Werner Lemberg, confirmó que fue corregido en versiones posteriores a la 2.13.0.

No obstante, varias distribuciones de Linux —como Ubuntu 22.04, RHEL 8/9 y Debian— aún utilizan versiones vulnerables. Se insta a actualizar a la versión 2.13.3 de inmediato.

 

Investigadores alertan sobre la explotación masiva de la vulnerabilidad PHP CVE-2024-4577


Expertos en inteligencia de amenazas advierten sobre la explotación global de una vulnerabilidad crítica en PHP (CVE-2024-4577) que permite ejecución remota de código en sistemas Windows que usan PHP en modo CGI.

Aunque se parcheó en junio de 2024, los atacantes han seguido explotándola. La explotación permite comprometer completamente un sistema sin necesidad de autenticación.

Un informe de Cisco Talos reveló que la vulnerabilidad se ha usado desde enero de 2025 para atacar organizaciones en Japón, con fines que van más allá del robo de credenciales: persistencia, escalada de privilegios y uso de plugins TaoWu para Cobalt Strike.

En enero, se detectaron 1,089 direcciones IP únicas explotando el fallo, con el 43% provenientes de Alemania y China. La actividad maliciosa se ha expandido globalmente. Al menos 79 herramientas de explotación están disponibles públicamente, y grupos de ransomware ya la están utilizando.

 

La FCC de EE. UU. lanza un consejo de seguridad nacional para combatir ciberamenazas chinas


La Comisión Federal de Comunicaciones (FCC) de EE. UU. está creando un consejo de seguridad nacional para reforzar las defensas ante las amenazas cibernéticas provenientes de China y asegurar la ventaja tecnológica estadounidense en áreas como IA, 5G/6G, satélites y computación cuántica.

El nuevo presidente de la FCC, Brendan Carr, anunció la medida el 7 de marzo, destacando la “amenaza constante de adversarios extranjeros, particularmente del Partido Comunista Chino”.

El consejo, liderado por Adam Chan, exasesor del Comité sobre China de la Cámara de Representantes, coordinará esfuerzos para abordar ataques, espionaje y dependencia en la cadena de suministro.

Un área prioritaria será Salt Typhoon, una campaña china que atacó redes de telecomunicaciones de EE. UU. La FCC se une así a agencias como la CIA, el Departamento de Estado y el Departamento de Comercio en un enfoque integral frente a las amenazas chinas.

Expertos señalan que este nuevo consejo representa un cambio estratégico, pasando de apuntar a empresas individuales a una mitigación de riesgos por sectores, incluidos el cloud, los drones y los dispositivos IoT.

 

Closing Summary

If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation. 

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.