Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
905
)
-
▼
junio
(Total:
58
)
-
Windows 11 permite comprimir imágenes sin aplicaci...
-
OpenAI revela que los registros de ChatGPT se cons...
-
Windows Maintenance Tool: repara, limpia y mantien...
-
Rufus 4.8 mejora el rendimiento con las ISO de Win...
-
NVIDIA N1X: el chip ARM para PCs competirá con Int...
-
Google Beam, el dispositivo de videollamadas de Go...
-
WhiteRabbitNeo un LLM (un "ChatGPT") para hacking
-
OpenAI utilizará Google Cloud para la capacidad co...
-
Microsoft bloqueará archivos .library-ms y .search...
-
Por primera vez, un hombre con ELA ha conseguido h...
-
Descubren una vulnerabilidad crítica de Copilot qu...
-
Una ‘calcomanía’ creada con inteligencia artificia...
-
Una Atari 2600 gana al ajedrez a ChatGPT
-
Vulnerabilidades en Fortinet explotadas para infec...
-
Script PowerShell para restaurar la carpeta "inetp...
-
Nintendo Switch 2 vende 3,5 millones de unidades e...
-
ChatGPT sufre una caída a nivel mundial: la IA dej...
-
OpenAI anuncia su IA más poderosa e inteligente a ...
-
Magistral es el nuevo modelo de razonamiento de Mi...
-
OpenAI, Meta y Google pierden su talento en IA a f...
-
El teléfono móvil domina el tráfico web global con...
-
Apple ha demostrado que los modelos de razonamient...
-
Tu nombre, dirección y tarjeta: filtración de 7 mi...
-
Adiós a #SkinnyTok: TikTok prohíbe en España la te...
-
Apple presenta el nuevo diseño de software Liquid ...
-
Las mejores alternativas a WhatsApp 2025: segurida...
-
Microsoft anuncia un programa de ciberseguridad pa...
-
Qué son los Agentes de IA y por qué se dice que mo...
-
¿Cuánta información memoriza realmente un LLM?
-
Gemini ya permite programar acciones desde el móvil
-
Adobe lanza el Photoshop para Android y es gratis ...
-
CodeStrike, el videojuego gratuito que te enseña P...
-
Filtración datos personales de Infojobs tras sufri...
-
Nuevas patrullas con drones para vigilar áreas urb...
-
¿La publicidad del futuro? Sony presenta la primer...
-
Una startup financiada por Microsoft se hunde tras...
-
Antigua vulnerabilidad crítica en el webmail Round...
-
Mistral Code es un nuevo agente de IA capaz de esc...
-
Una tiktoker ayudó a Corea del Norte a infiltrarse...
-
Multa de 3,2 millones a Carrefour por múltiples br...
-
España bloquea una media de 235.600 llamadas y 10....
-
DeepSeek es acusada de copiar a Gemini, la IA de G...
-
Codex ya está disponible en ChatGPT
-
Disponible Unreal Engine 5.6
-
Scrapy, el framework open source que se ha convert...
-
Glosario para unificar nomenclatura APT
-
Este es el método oculto con el que Meta rastrea s...
-
Personas que perdieron su trabajo porque su jefe p...
-
Llegan los primeros Juegos Olímpicos de robots hum...
-
Hackeo a Movistar Perú:supuesta filtración de dato...
-
Vulnerabilidades críticas en sistema de foros vBul...
-
Starlink V3 es oficial: descargas 10 veces más ráp...
-
Detenido un hombre en Barcelona por grabar con gaf...
-
Google Maps cerró varias autopistas alemanas duran...
-
Así cayó Valyrio, el 'youtuber' que montó un Googl...
-
Guía de seguridad y privacidad de la IA de OWASP
-
Meta se alía con el Ejército de Estados Unidos par...
-
Google ya puede resumir vídeos guardados en Drive ...
-
-
▼
junio
(Total:
58
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Kaspersky ha detectado la filtración de más de 7 millones de cuentas de servicios de 'streaming' en todo el mundo, de las cuales c...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
-
Investigadores de la empresa Aim Security descubrieron una vulnerabilidad crítica en Microsoft 365 Copilot que permitía robar información...
Vulnerabilidades críticas en sistema de foros vBulletin
Se han descubierto dos vulnerabilidades críticas que afectan a vBulletin y una de ellas se encuentra bajo explotación activa.
Las fallas, rastreadas bajo CVE-2025-48827 y CVE-2025-48828, y clasificadas con score de CVSS de 10.0 y 9.0 respectivos, son una invocación de método API y una ejecución de código remoto (RCE) a través de errores en el motor de plantillas de la aplicación.
Impactan las versiones de vBulletin 5.0.0 a 5.7.5 y 6.0.0 a 6.0.3 cuando la plataforma se ejecuta en PHP 8.1 o posterior.
Las vulnerabilidades probablemente fueron parcheadas en silencio el año pasado con el lanzamiento de Patch Nivel 1 para todas las versiones de la rama de lanzamiento 6.*, y la versión 5.7.5 Patch Nivel 3, pero muchos sitios permanecen vulnerables por no haber sido actualizados.
PoC público y explotación activa
Las dos vulnerabilidades fueron halladas el 23 de mayo de 2025 por el investigador de seguridad Egidio Romano (EgiX), quien explicó cómo explotarlo a través de una publicación técnica detallada en su blog.
El investigador mostró que la falla radica en el uso indebido de la API de reflexión de PHP, que, debido a los cambios de comportamiento introducidos en PHP 8.1, permite invocar métodos protegidos sin ajustes de accesibilidad explícitos. La cadena de vulnerabilidad se encuentra en la capacidad de invocar métodos protegidos a través de URL elaboradas y el mal uso de los condicionales dentro del motor de plantillas de vBulletin.
Al inyectar código de plantillas especialmente elaboradas, al método vulnerable "ReplaceAdTemplate", los atacantes evitan los filtros de "función insegura". Esto da como resultado una ejecución de código remota y no autenticada en el servidor subyacente, que otorga a los atacantes el acceso de shell.
El 26 de mayo, la investigación de seguridad Ryan Dewhurst informó haber visto intentos de explotación en registros de honeypot que muestran solicitudes al punto final vulnerable 'Ajax/API/AD/ReplaceTemplate'. Dewhurst rastreó a uno de los atacantes a Polonia, viendo intentos de implementar puertas traseras para ejecutar comandos del sistema. El investigador señaló que los ataques parecen estar aprovechando la exploit publicada por Romano, pensó que había plantillas de Nuclei disponibles desde el 24 de 2025.
Es importante aclarar que Dewhurst solo observó los intentos de explotación para CVE-2025-48827, pero aún no existe evidencia de que los atacantes lo hayan encadenado con éxito a una RCE completa, aunque esto es muy probable.
El 23 de mayo de 2025 Karma(In)Security reveló la vulnerabilidad de ejecución de código remoto que afecta la vBulletin 5.0.0 a 6.0.3, incluida una PoC. Según el investigador, esta vulnerabilidad fue como parcheada hace más de un año.
Estas son las versiones actualizadas:
- vBulletin 6.0.3 Patch Level 1
- vBulletin 6.0.2 Patch Level 1
- vBulletin 6.0.1 Patch Level 1
- vBulletin 5.7.5 Patch Level 3
Los administradores de vBulletin recomiendan aplicar las actualizaciones de seguridad o pasar a la última versión, versión 6.1.1, que no se ve afectada por dichas fallas.
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2025/06/explotacion-activa-de-dos-fallas.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.