CVE-2024-21378


Fecha: 13 de febrero de 2024



Nivel de Impacto: Crítico



En el 2023 investigadores del NetSpi descubrieron una vulnerabilidad remota que afectaba a Microsoft Outlook, la falla identificada como CVE-2024-21378 permitía a los atacantes autenticados ejecutar códigos maliciosos después de la autenticación, sin embargo, para hacer explotar la vulnerabilidad, se requería autenticación con acceso LAN y Tokens de acceso para un usuario Exchanged, la falla fue reportada a Microsoft el 29 de Septiembre del 2023 y el proveedor la parchó en todas las versiones compatibles de Outlook el 13 de febrero de 2024.

¿Cómo funciona?

  1. El atacante envía un paquete DNSSEC malicioso a un servidor DNS vulnerable.
  2. El paquete contiene una clave digital falsa.
  3. Al ser procesada por el servidor, la clave falsa provoca un desbordamiento de búfer.
  4. El desbordamiento de búfer deja inactivo al servidor DNS.

Consecuencias

  • Permite que el atacante ejecute códigos maliciosos.
  • Coloca archivos DLL maliciosos.

Mitigación

Para mitigar la vulnerabilidad KeyTrap, se recomiendan las siguientes medidas:

  • Aplicar todas las actualizaciones de seguridad y parches proporcionados por Microsoft.
  • Configurar las políticas de seguridad de correo electrónico para minimizar el riesgo de esta vulnerabilidad.


Referencias:



Diciembre 2025

Crítico
NUEVA VULNERABILIDAD CRÍTICA RCE EN N8N (CVE-2025-68613) CON PUNTUACIÓN CVSS 10

La comunidad de ciberseguridad ha identificado una vulnerabilidad crítica de Ejecución Remota de Código (RCE) que afecta a múltiples versiones de la plataforma de automatización n8n. Con una puntuación CVSS de 10.0 (máxima severidad)

Crítico
CVE-2025-55182 (React2Shell)

CVE-2025-55182, conocido como React2Shell, es una vulnerabilidad crítica de ejecución remota de código en React Server Components (versiones 19.0.0 a 19.2.0)