Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1694
)
-
▼
octubre
(Total:
198
)
-
Ccrear personajes de tu mascota o cualquier objeto...
-
YouTube usará la IA para remasterizar tus videos a...
-
OpenAI lanza modelos abiertos de seguridad “gpt‑os...
-
El navegador ChatGPT Atlas puede ser engañado medi...
-
GlassWorm: un gusano se propaga a través de extens...
-
Un detenido en Italia por generar con IA más de 90...
-
Las copias de seguridad de WhatsApp añaden las pas...
-
La IA no sería capaz de crear GTA VI
-
NEO, el robot doméstico con IA ya está disponible ...
-
Los motivos de la subida abrupta del precio de la ...
-
Samsung quiere evitar una subida en el precio de l...
-
Windows 11 escaneará la memoria de forma proactiva...
-
Google Chrome para Android se actualiza a lo grand...
-
Load Balancing (Balanceo de carga) y failover con ...
-
Disponible distro Linux: Fedora 43: novedades y de...
-
China presenta superordenador de inteligencia arti...
-
China crea una medusa biónica que puede espiar a s...
-
Filtración masiva de 183 millones de correos elect...
-
Lo despidieron tras 6 años sin trabajar: así logró...
-
Qualcomm reta a Nvidia en chips para IA y se dispa...
-
Muchas personas creían que era gratis hasta que le...
-
Drones, hackers, virus informáticos... Defensa Esp...
-
La IA aumentará la carga de trabajo en lugar de re...
-
40 años del mítico Intel 80386: uno de los procesa...
-
Oracle EBS corrige silenciosamente un exploit Zero...
-
Vulnerabilidad crítica en tiendas Adobe Magento
-
Hackearon una planta de armas nucleares de EE. UU....
-
Parches de emergencia de Windows Server corrigen u...
-
Suplantan “microsoft.com” con “rnicrosoft.com” (ho...
-
Nike crea unas zapatillas con motor que hacen corr...
-
Chip M5: Todas las novedades que necesitas saber d...
-
Google va a actualizar la GPU de tu Pixel 10 perió...
-
Samsung Galaxy XR, un rival para Apple Vision Pro ...
-
Fedora permitirá contribuciones de código generada...
-
Anthropic gasta más dinero del que ingresa
-
Prohíben a NSO atacar a usuarios de WhatsApp con e...
-
Google ha resuelto en 2 horas problemas que en un ...
-
Nvidia cree tener la llave para resolver la gran b...
-
Nestlé anuncia el despido masivo de 16.000 emplead...
-
Investigador consigue acceso administrador en la w...
-
Samsung añadirá la IA de Perplexity en todos sus t...
-
Reddit demanda a Perplexity y otras empresas de IA...
-
DeepSeek OCR: Reconocimiento de texto avanzado con...
-
Amazon reemplazará medio millón de empleados por r...
-
OpenAI presenta Atlas, un navegador web impulsado ...
-
KDE Plasma 6.5: un «punto de inflexión» repleto de...
-
Deberías ser más borde con ChatGPT: un estudio con...
-
La última locura de la IA: instalar una cámara en ...
-
La mejor IA para programar ya está disponible en l...
-
ClothOff, una app que usa IA para desnudar a otros...
-
La tarjeta SIM esconde un computador retro capaz d...
-
"Buscar mi iPhone" ayuda a desmantelar una red de ...
-
Los discos duros cada vez son más fiables
-
La última actualización de Windows 11 incluye múlt...
-
Un paciente desvela cómo la inteligencia artificia...
-
Una universidad acusó al 90% de sus alumnos de usa...
-
GIMP se hace cargo del paquete Snap
-
Vulnerabilidad en Microsoft IIS
-
Cuidado con la pasta térmica SGT-4 de AMeCh: produ...
-
Reinstala Windows 11 para arreglar la lentitud de ...
-
China acusa a EEUU de un ciberataque a sus centros...
-
China despliega su nuevo caza sin piloto
-
ASUS ROG Magic 9, ahora con CPU de AMD
-
Encuentran la tarjeta de memoria SanDisk intacta t...
-
Filtración masiva en Telegram expone datos de func...
-
Europol desmantela una red de granjas de tarjetas ...
-
Valero, el nuevo dron 'made in Spain' que se está ...
-
Windows 11 pierde su localhost tras una actualización
-
Así puedes pedirle a un amigo que te ayude a recup...
-
Caída mundial nube de Amazon Web Services: está pr...
-
Nvidia presenta su primer superordenador personal ...
-
Intel sube el precio de los procesadores Core i3, ...
-
Casio celebra el 40 aniversario de 'Regreso al fut...
-
El Parlamento Europeo pide prohibir el acceso a re...
-
Microsoft bloquea el modo IE después de que atacan...
-
F5 confirma ciberataque: un actor estatal accedió ...
-
Vulnerabilidades críticas en Veeam y Fortinet
-
Windows 11 estrena Copilot Voice y Copilot Vision ...
-
Símbolo doble de Wi-Fi en tu teléfono: por qué apa...
-
Qué significa el icono de la 'N' en tu teléfono An...
-
Google Veo 3.1 supera a Sora 2 en realismo y contr...
-
Anthropic presenta Claude Haiku 4.5, la IA más bar...
-
El grupo Qilin afirma haber comprometido los siste...
-
Alemania inicia su independencia de Microsoft con ...
-
Países Bajos interviene una empresa de chips de pr...
-
Gana un premio de más de 130.000 euros en la loter...
-
Microsoft presenta su primera IA para generar imág...
-
Llamaron a 50 taxis autónomos a una calle sin sali...
-
Cómo saber si nos están grabando la llamada telefó...
-
ChatGPT se volverá más «humano» y tendrá un modo e...
-
Apple presenta el M5, un SoC con CPU de 10 núcleos...
-
El fundador de Telegram denuncia que Macron está p...
-
EE.UU. quiere convertir la guerra en un videojuego...
-
ONLYOFFICE Docs 9.1: la suite ofimática mejora el ...
-
Amazon llena los Echo Show de anuncios invasivos
-
Sora, la app de generación de video de OpenAI, sup...
-
Spotify amplía las cuentas familiares gestionadas ...
-
La última filtración desnuda a la 'Zarzuela' marro...
-
Zorin OS 18 ya está disponible: la distro perfecta...
-
Google regala Gemini 2.5 Pro, Veo 3 y 2 TB de alma...
-
- ► septiembre (Total: 148 )
-
▼
octubre
(Total:
198
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Hackearon una planta de armas nucleares de EE. UU. a través de vulnerabilidades en Microsoft SharePoint
Los atacante que se cree que están asociados con China han aprovechado la vulnerabilidad ToolShell (CVE-2025-53770) en Microsoft SharePoint en ataques dirigidos a agencias gubernamentales, universidades, proveedores de servicios de telecomunicaciones y organizaciones financieras.
Sharepoint ToolShell: permitió vulnerar a organizaciones nucleares y otras en cuatro continentes
La organización de seguridad sin fines de lucro Shadowserver actualmente rastrea más de 420 servidores SharePoint que están expuestos en línea y siguen siendo vulnerables a estos ataques continuos, para los cuales ya hay exploits.
Debido a esta vulnerabilidad, un actor extranjero se infiltró en el Campus de Seguridad Nacional de Kansas City de la Administración Nacional de Seguridad Nuclear (KCNSC).
La falla de seguridad afecta a los servidores locales de SharePoint y se reveló como un día cero activamente explotado el 20 de julio, después de que múltiples grupos de hackers vinculados a China lo aprovecharan en ataques generalizados. Microsoft lanzó actualizaciones de emergencia al día siguiente.
El problema es una solución para CVE-2025-49706 y CVE-2025-49704, dos fallas que los investigadores de Viettel Cyber Security habían demostrado en la competencia de hacking Pwn2Own Berlin en mayo, y que se pueden aprovechar de forma remota sin autenticación para la ejecución de código y acceso completo al sistema de archivos.
Microsoft dijo anteriormente que ToolShell fue explotado por tres grupos de amenazas chinos: Budworm/Linen Typhoon, Sheathminer/Violet Typhoon y Storm-2603/Warlock ransomware.
En un nuevo informe, la empresa de ciberseguridad Symantec, parte de Broadcom, dice que ToolShell se utilizó para comprometer varias organizaciones en Medio Oriente, América del Sur, EE. UU. y África, y las campañas aprovecharon el malware típicamente asociado con los piratas informáticos chinos Salt Typhoon:
- Un proveedor de servicios de telecomunicaciones en Medio Oriente
- Dos departamentos gubernamentales en un país africano
- Dos agencias gubernamentales en Sudamérica
- Una universidad en los Estados Unidos
- Una agencia estatal de tecnología en África
- Un departamento gubernamental de Oriente Medio
- Una financiera europea
CISA también agregó la falla de ejecución remota de código CVE-2025-53770, parte de la misma cadena de exploits de ToolShell, a su catálogo de vulnerabilidades explotadas en la naturaleza.
La actividad en la empresa de telecomunicaciones, en la que se centra el informe de Symantec, comenzó el 21 de julio con la explotación de CVE-2025-53770 para instalar webshells que permitan el acceso persistente.
A esto le siguió la carga lateral de DLL de una puerta trasera basada en Go llamada Zingdoor, que puede recopilar información del sistema, realizar operaciones de archivos y también facilitar la ejecución remota de comandos.
Luego, otro paso de carga lateral lanzó "lo que parece ser el troyano ShadowPad", dijeron los investigadores, y agregaron que la acción fue seguida por la eliminación de la herramienta KrustyLoader basada en Rust, que finalmente implementó el marco de post-explotación de código abierto Sliver.
En particular, los pasos de carga lateral se realizaron utilizando ejecutables legítimos de Trend Micro y BitDefender. Para los ataques en América del Sur, los actores de amenazas utilizaron un archivo que se parece al nombre de Symantec.
A continuación, los atacantes procedieron a realizar un volcado de credenciales a través de ProcDump, Minidump y LsassDumper, y aprovecharon PetitPotam (CVE-2021-36942) para comprometer el dominio.
Los investigadores señalan que la lista de herramientas LoLBins disponibles públicamente utilizadas en los ataques incluía la utilidad Certutil de Microsoft, el GoGo Scanner (un motor de escaneo del equipo rojo) y la utilidad Revsocks que permite la filtración de datos, el comando y control y la persistencia en el dispositivo comprometido.
Symantec dice que sus hallazgos indican que la vulnerabilidad ToolShell fue explotada por un conjunto de actores de amenazas chinos más grande de lo que se conocía anteriormente.
Cómo fue el ataque a KCNSC
Los atacantes explotaron dos vulnerabilidades de Microsoft SharePoint recientemente reveladas: CVE-2025-53770, una falla de suplantación de identidad, y CVE-2025-49704, un error de ejecución remota de código (RCE), ambas afectando a los servidores locales. Microsoft publicó correcciones para las vulnerabilidades el 19 de julio.
El 22 de julio, la organización confirmó que era una de las organizaciones afectadas por ataques habilitados por fallas de SharePoint. Ubicada en Missouri, la KCNSC fabrica componentes mecánicos, electrónicos y de materiales de ingeniería no nucleares utilizados en los sistemas de defensa nuclear de Estados Unidos. También brinda servicios técnicos especializados, que incluyen análisis metalúrgicos, química analítica, pruebas ambientales y modelos de simulación.
Aproximadamente el 80% de las piezas no nucleares del arsenal nuclear del país proceden del KCNSC. Si bien la mayoría de los detalles programáticos y de diseño permanecen clasificados.
"Los clientes deben aplicar las actualizaciones de seguridad locales de SharePoint Server inmediatamente y seguir la guía de mitigación detallada en nuestro blog", advirtió Microsoft.
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2025/10/sharepoint-toolshell-permitio-vulnerar.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.