Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Google confirma 90 vulnerabilidades de día cero explotadas activamente en 2025


El Grupo de Inteligencia de Amenazas de Google (GTIG) publicó su análisis anual, confirmando que 90 vulnerabilidades de día cero fueron explotadas activamente en la naturaleza durante 2025. Aunque esto supone una ligera disminución respecto al récord de 100 vulnerabilidades de día cero en 2023, representa un aumento notable frente a las 78 de 2024. 


El Grupo de Inteligencia de Amenazas de Google (GTIG) publicó su análisis anual, confirmando que 90 vulnerabilidades zero-day fueron explotadas activamente en la naturaleza durante 2025.

Aunque esto marca una ligera disminución respecto al récord de 100 zero-days en 2023, representa un aumento notable frente a las 78 de 2024.

Según los investigadores de Google, los atacantes están cambiando su enfoque, alejándose de los navegadores y apuntando con fuerza a la infraestructura empresarial, los sistemas operativos móviles y los dispositivos perimetrales para lograr acceso generalizado a las redes.

Superficies de ataque en expansión

En un cambio significativo en el panorama, los proveedores de vigilancia comercial (CSV) superaron a los grupos de espionaje patrocinados por estados como los principales impulsores de la explotación de zero-days.

Explotación de zero-days atribuida en 2025 (Fuente: Google)
Explotación de zero-days atribuida en 2025 (Fuente: Google)

Estos proveedores siguen desarrollando cadenas de exploits complejas para eludir los límites de seguridad modernos en dispositivos móviles.

Como resultado, los descubrimientos de zero-days en móviles repuntaron a 15 en 2025, obligando a los atacantes a encadenar múltiples fallos para lograr acceso profundo al sistema. Mientras tanto, las tecnologías empresariales representaron el 48% de todos los zero-days explotados.

Zero-days en 2025: productos de usuario final vs. empresariales (Fuente: Google)
Zero-days en 2025: productos de usuario final vs. empresariales (Fuente: Google)

Los dispositivos de red y los appliances de seguridad siguen siendo altamente vulnerables debido a su posición privilegiada en la red y a la falta de capacidades integradas de detección en endpoints.

Grupos patrocinados por estados, específicamente operadores vinculados a la República Popular China (PRC) como UNC3886 y UNC5221, atacaron consistentemente estos dispositivos perimetrales para espionaje a largo plazo.

Los actores de amenazas también están evolucionando en sus objetivos finales. Una campaña de malware en 2025 conocida como BRICKSTORM destacó un nuevo paradigma en el que atacantes patrocinados por estados apuntaron a empresas tecnológicas para robar código fuente propietario.

Esta propiedad intelectual robada acelera el descubrimiento de futuras vulnerabilidades zero-day, creando un peligroso ciclo de explotación.

Además, los actores motivados financieramente igualaron récords anteriores al explotar nueve zero-days, demostrando que los exploits avanzados ya no están limitados estrictamente al espionaje.

A medida que los atacantes utilizan IA para acelerar el descubrimiento de vulnerabilidades y el desarrollo de exploits, las organizaciones deben adoptar mecanismos de defensa en capas.

Explotación de zero-days en 2025 por proveedor (Fuente: Google)
Explotación de zero-days en 2025 por proveedor (Fuente: Google)

GTIG enfatiza que los equipos de seguridad deben prepararse para una eventual brecha implementando segmentación estricta de la red y manteniendo un inventario de activos en tiempo real.

Una estrategia de defensa clave implica rastrear un Inventario de Materiales de Software (SBoM) para identificar componentes vulnerables cuando surgen nuevos zero-days rápidamente.

El panorama de amenazas de 2025 demuestra que, a medida que los proveedores corrigen fallos básicos de software, los actores de amenazas cambian rápidamente hacia entornos empresariales más complejos y altamente privilegiados.

Los equipos de seguridad deben priorizar la monitorización de dispositivos perimetrales, controles de acceso estrictos y remediación rápida para defenderse de estas campañas en escalada.



Fuentes:
https://cybersecuritynews.com/google-confirms-90-zero-day-vulnerabilities-exploit-in-2025/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.