Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
- ► septiembre (Total: 148 )
-
▼
julio
(Total:
95
)
-
Darcula PhaaS 3.0 genera automáticamente kits de p...
-
Cuidado con los CAPTCHAs falsos que instalan malwa...
-
La última idea de Elon Musk es un ojo biónico y lo...
-
"Es un psicópata": la reacción de un profesor al v...
-
Los 10 mejores bots para Discord
-
Mensajes falsos suplantan al gobierno mexicano con...
-
Dropbox discontinua Passwords, su gestor de contra...
-
Sound Blaster: la tarjeta de sonido que puso músic...
-
La polémica tras la aparición en Vogue por primera...
-
Ataques homográficos usados en phishing saltan fil...
-
Navegador Brave impide que Windows Recall realice ...
-
ChatGPT presenta un nuevo modo de estudio que ayud...
-
En septiembre Netflix acabará para siempre con el ...
-
Microsoft bloquea la cuenta de Hotmail de un desar...
-
Hackean Tea, una famosa app de citas y terminan ro...
-
Predator-OS: sistema operativo centrado en la segu...
-
GPT-5 de OpenAI destaca en tareas de programación
-
LameHug: el primer malware con IA que hackea Windo...
-
Cómo crear vídeos con inteligencia artificial
-
Utilizan un radiador de coche para enfriar el Ryze...
-
Google presenta una nueva función que organiza los...
-
Lego presenta el set Game Boy, una réplica de la p...
-
Intel cancela su megafábrica en Europa
-
Así funcionan las videollamadas dobladas a tiempo ...
-
Qwen3-Coder es una IA de Alibaba capaz de programa...
-
Un ingeniero de Firefox advierte que las CPU Intel...
-
'Entró en pánico y mintió': la increíble historia ...
-
Los resúmenes por IA de Google roban contenido y r...
-
Microsoft dice que chinos los que han usado la vul...
-
Arrestan en Kiev al administrador del foro de cibe...
-
Spotify publica canciones generadas por IA de dos ...
-
Placas base Gigabyte vulnerables a malware vía UEF...
-
LibreOffice acusa a Microsoft de usar formatos com...
-
Un bug en Windows 11 «permite» a los usuarios eyec...
-
Walker S2, el primer robot humanoide del mundo que...
-
Google desarrolla un sistema que aprovecha los ace...
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Dos vulnerabilidades críticas en Sudo comprometen millones de sistemas Linux y Unix
Investigadores de ciberseguridad han revelado dos fallas graves de seguridad en Sudo, una herramienta esencial en sistemas Unix y Linux para ejecutar tareas administrativas.
Investigadores de ciberseguridad han revelado dos fallos de seguridad en la utilidad de línea de comandos SUDO para sistemas operativos Linux y similares a Unix que podrían permitir a atacantes locales escalar sus privilegios a root en equipos vulnerables.
Identificadas como CVE-2025-32462 y CVE-2025-32463, estas vulnerabilidades permiten escalada de privilegios y afectan a múltiples distribuciones, incluyendo Ubuntu, Fedora y macOS Sequoia. La única solución efectiva es actualizar a Sudo 1.9.17p1 o versiones superiores.
¿Qué es Sudo y por qué es tan relevante?
Sudo (superuser do) es una de las herramientas más críticas en sistemas GNU/Linux y Unix, ya que permite que usuarios ejecuten comandos con privilegios elevados de forma segura, sin necesidad de iniciar sesión como root. Su configuración se controla a través del archivo /etc/sudoers, donde se definen reglas por usuario, comando o equipo, aplicando el principio de mínimos privilegios y permitiendo una auditoría detallada.
Debido a su uso generalizado, cualquier falla en esta utilidad representa una grave amenaza para la seguridad de los sistemas.
⚠️ Detalle de las vulnerabilidades detectadas
🧨 CVE-2025-32462: Error en la opción --host con más de 12 años de antigüedad
Este fallo afecta a versiones de Sudo desde la 1.8.8 hasta la 1.9.17, y se origina en un uso indebido de la opción -h o --host, la cual fue diseñada para mostrar privilegios remotos, pero puede ser manipulada para ejecutar comandos locales como root.
📌 Impacto: Usuarios locales pueden engañar al sistema simulando la ejecución de comandos desde un host autorizado, eludiendo así restricciones impuestas por directivas como Host_Alias.
📌 Distribuciones afectadas: Ubuntu, Fedora, macOS y otras basadas en Unix/Linux.
📌 Relevancia: Este error puede ser explotado sin necesidad de herramientas sofisticadas, lo cual lo convierte en una vulnerabilidad crítica especialmente en entornos corporativos.
🧨 CVE-2025-32463: Abuso de chroot y manipulación del entorno NSS
Este fallo, introducido en Sudo 1.9.14 (2023), permite a usuarios locales obtener acceso de administrador mediante la creación de un entorno chroot manipulado. Aprovechando rutas y bibliotecas cargadas desde directorios controlados, el atacante puede ejecutar código arbitrario con permisos elevados.
🔧 Técnica utilizada:
- Crear una estructura chroot con configuraciones falsas.
- Manipular /etc/nsswitch.conf y cargar librerías maliciosas.
- Obtener una shell root con un simple compilador de C.
🔐 Consecuencia: Un atacante puede tomar el control total del sistema sin explotar configuraciones complejas.
🛠️ Distribuciones afectadas y medidas inmediatas
Las pruebas se han realizado en:
- Ubuntu
- Fedora
- macOS Sequoia
Sin embargo, cualquier sistema que utilice versiones vulnerables de Sudo puede estar comprometido.
✅ Solución recomendada:
Actualizar a Sudo 1.9.17p1 o posterior, disponible ya en los repositorios de:
- Debian
- Ubuntu
- SUSE
- Red Hat
También se sugiere auditar los archivos /etc/sudoers y /etc/sudoers.d para detectar configuraciones potencialmente peligrosas.
❌ No existen medidas de mitigación temporales efectivas. Cualquier alternativa sigue exponiendo al sistema.
🧩 Implicancias y lecciones de seguridad
Estas vulnerabilidades demuestran que incluso herramientas bien establecidas pueden contener fallos críticos ocultos durante más de una década. Este caso resalta la necesidad de:
- ✅ Auditorías de seguridad regulares
- ✅ Actualizaciones proactivas de componentes esenciales
- ✅ Vigilancia constante en configuraciones administrativas
📣 Conclusión: una advertencia seria para administradores de sistemas
La aparición de CVE-2025-32462 y CVE-2025-32463 es un fuerte recordatorio del riesgo de confiar ciegamente en utilidades tradicionales sin validación continua. Sudo, un pilar del control de privilegios en Unix y Linux, ha quedado expuesto. Actualizar y auditar es hoy más importante que nunca para evitar una escalada de privilegios no autorizada que podría comprometer por completo la seguridad de los sistemas.
Fuente: somoslibres
Vía:


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.