Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
▼
julio
(Total:
95
)
-
Darcula PhaaS 3.0 genera automáticamente kits de p...
-
Cuidado con los CAPTCHAs falsos que instalan malwa...
-
La última idea de Elon Musk es un ojo biónico y lo...
-
"Es un psicópata": la reacción de un profesor al v...
-
Los 10 mejores bots para Discord
-
Mensajes falsos suplantan al gobierno mexicano con...
-
Dropbox discontinua Passwords, su gestor de contra...
-
Sound Blaster: la tarjeta de sonido que puso músic...
-
La polémica tras la aparición en Vogue por primera...
-
Ataques homográficos usados en phishing saltan fil...
-
Navegador Brave impide que Windows Recall realice ...
-
ChatGPT presenta un nuevo modo de estudio que ayud...
-
En septiembre Netflix acabará para siempre con el ...
-
Microsoft bloquea la cuenta de Hotmail de un desar...
-
Hackean Tea, una famosa app de citas y terminan ro...
-
Predator-OS: sistema operativo centrado en la segu...
-
GPT-5 de OpenAI destaca en tareas de programación
-
LameHug: el primer malware con IA que hackea Windo...
-
Cómo crear vídeos con inteligencia artificial
-
Utilizan un radiador de coche para enfriar el Ryze...
-
Google presenta una nueva función que organiza los...
-
Lego presenta el set Game Boy, una réplica de la p...
-
Intel cancela su megafábrica en Europa
-
Así funcionan las videollamadas dobladas a tiempo ...
-
Qwen3-Coder es una IA de Alibaba capaz de programa...
-
Un ingeniero de Firefox advierte que las CPU Intel...
-
'Entró en pánico y mintió': la increíble historia ...
-
Los resúmenes por IA de Google roban contenido y r...
-
Microsoft dice que chinos los que han usado la vul...
-
Arrestan en Kiev al administrador del foro de cibe...
-
Spotify publica canciones generadas por IA de dos ...
-
Placas base Gigabyte vulnerables a malware vía UEF...
-
LibreOffice acusa a Microsoft de usar formatos com...
-
Un bug en Windows 11 «permite» a los usuarios eyec...
-
Walker S2, el primer robot humanoide del mundo que...
-
Google desarrolla un sistema que aprovecha los ace...
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Winhance es una herramienta gratuita que elimina el 'bloatware' de Windows 10 y 11 , optimizando el rendimiento del PC al limpiar...
-
Los expertos recomiendan dejar de usar las DNS predeterminadas del router para mejorar la seguridad , evitar el control del ISP y optimizar...
-
Las bolsas Faraday son fundas para móviles que bloquean señales usando el principio de la jaula de Faraday, empleadas en reuniones de alto...
Dos vulnerabilidades críticas en Sudo comprometen millones de sistemas Linux y Unix
Investigadores de ciberseguridad han revelado dos fallas graves de seguridad en Sudo, una herramienta esencial en sistemas Unix y Linux para ejecutar tareas administrativas.
Investigadores de ciberseguridad han revelado dos fallos de seguridad en la utilidad de línea de comandos SUDO para sistemas operativos Linux y similares a Unix que podrían permitir a atacantes locales escalar sus privilegios a root en equipos vulnerables.
Identificadas como CVE-2025-32462 y CVE-2025-32463, estas vulnerabilidades permiten escalada de privilegios y afectan a múltiples distribuciones, incluyendo Ubuntu, Fedora y macOS Sequoia. La única solución efectiva es actualizar a Sudo 1.9.17p1 o versiones superiores.
¿Qué es Sudo y por qué es tan relevante?
Sudo (superuser do) es una de las herramientas más críticas en sistemas GNU/Linux y Unix, ya que permite que usuarios ejecuten comandos con privilegios elevados de forma segura, sin necesidad de iniciar sesión como root. Su configuración se controla a través del archivo /etc/sudoers, donde se definen reglas por usuario, comando o equipo, aplicando el principio de mínimos privilegios y permitiendo una auditoría detallada.
Debido a su uso generalizado, cualquier falla en esta utilidad representa una grave amenaza para la seguridad de los sistemas.
⚠️ Detalle de las vulnerabilidades detectadas
🧨 CVE-2025-32462: Error en la opción --host con más de 12 años de antigüedad
Este fallo afecta a versiones de Sudo desde la 1.8.8 hasta la 1.9.17, y se origina en un uso indebido de la opción -h o --host, la cual fue diseñada para mostrar privilegios remotos, pero puede ser manipulada para ejecutar comandos locales como root.
📌 Impacto: Usuarios locales pueden engañar al sistema simulando la ejecución de comandos desde un host autorizado, eludiendo así restricciones impuestas por directivas como Host_Alias.
📌 Distribuciones afectadas: Ubuntu, Fedora, macOS y otras basadas en Unix/Linux.
📌 Relevancia: Este error puede ser explotado sin necesidad de herramientas sofisticadas, lo cual lo convierte en una vulnerabilidad crítica especialmente en entornos corporativos.
🧨 CVE-2025-32463: Abuso de chroot y manipulación del entorno NSS
Este fallo, introducido en Sudo 1.9.14 (2023), permite a usuarios locales obtener acceso de administrador mediante la creación de un entorno chroot manipulado. Aprovechando rutas y bibliotecas cargadas desde directorios controlados, el atacante puede ejecutar código arbitrario con permisos elevados.
🔧 Técnica utilizada:
- Crear una estructura chroot con configuraciones falsas.
- Manipular /etc/nsswitch.conf y cargar librerías maliciosas.
- Obtener una shell root con un simple compilador de C.
🔐 Consecuencia: Un atacante puede tomar el control total del sistema sin explotar configuraciones complejas.
🛠️ Distribuciones afectadas y medidas inmediatas
Las pruebas se han realizado en:
- Ubuntu
- Fedora
- macOS Sequoia
Sin embargo, cualquier sistema que utilice versiones vulnerables de Sudo puede estar comprometido.
✅ Solución recomendada:
Actualizar a Sudo 1.9.17p1 o posterior, disponible ya en los repositorios de:
- Debian
- Ubuntu
- SUSE
- Red Hat
También se sugiere auditar los archivos /etc/sudoers y /etc/sudoers.d para detectar configuraciones potencialmente peligrosas.
❌ No existen medidas de mitigación temporales efectivas. Cualquier alternativa sigue exponiendo al sistema.
🧩 Implicancias y lecciones de seguridad
Estas vulnerabilidades demuestran que incluso herramientas bien establecidas pueden contener fallos críticos ocultos durante más de una década. Este caso resalta la necesidad de:
- ✅ Auditorías de seguridad regulares
- ✅ Actualizaciones proactivas de componentes esenciales
- ✅ Vigilancia constante en configuraciones administrativas
📣 Conclusión: una advertencia seria para administradores de sistemas
La aparición de CVE-2025-32462 y CVE-2025-32463 es un fuerte recordatorio del riesgo de confiar ciegamente en utilidades tradicionales sin validación continua. Sudo, un pilar del control de privilegios en Unix y Linux, ha quedado expuesto. Actualizar y auditar es hoy más importante que nunca para evitar una escalada de privilegios no autorizada que podría comprometer por completo la seguridad de los sistemas.
Fuente: somoslibres
Vía:


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.