Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1936
)
-
▼
diciembre
(Total:
274
)
-
Cualquier móvil Android puede bloquear ordenador c...
-
Grupo Cloud Atlas explota vulnerabilidades de Offi...
-
Intel Nova Lake-S, configuración para los Core Ult...
-
Tor Project publica sus datos financieros con EE. ...
-
Ya puedes jugar a una demo de GTA Vice City en el ...
-
Vulnerabilidad Zero-Day en Cisco AsyncOS permite a...
-
River Plate víctima de un ciberataque del grupo Qilin
-
¿Pasa algo si mi router está muy cerca del de mi v...
-
Intel certifica memoria DDR5 de 256 GB que reduce ...
-
Expertos advierten de los peligros de la IA para l...
-
Se filtra el diseño del iPhone plegable
-
Se filtra el mejor móvil de Samsung para 2026: el ...
-
Detienen en Francia a hombre por instalar malware ...
-
Vulnerabilidades en el webmail de Roundcube permit...
-
Coursera compra Udemy por 2.500 millones de dólare...
-
La venta de TikTok en EEUU por fin es realidad y s...
-
Norcoreanos roban 2.000 millones de dólares en cri...
-
La primera máquina expendedora con IA es un caos: ...
-
ChatGPT Image vs Gemini Nano Banana: ¿cuál es la m...
-
AMD Zen 8 «Penelope» y Zen 9 «Nemesis»: así serán ...
-
La IA ya demanda casi tanta electricidad como Espa...
-
Universidad de Sídney Hackeada – Datos de Estudian...
-
X (Twitter) lanza su app de mensajería independien...
-
Luma IA Ray3 te permite meterte dentro de una pelí...
-
Ransomware Crypto24 se propaga en América Latina
-
Falla crítica en placa base permite trampas en jue...
-
La Intel Arc B580 supera en ventas a la RTX 5060 T...
-
OpenAI presenta GPT-5.2-Codex: su IA más potente y...
-
Google vuelve a actualizar Gemini con la versión F...
-
Snapscope: escanea paquetes Snap en busca de vulne...
-
Grupo ransomware RansomHouse intensifica ataques c...
-
Unreal Engine 5.7: mejora rendimiento hasta un 35%...
-
Secuestran conexiones VNC para acceder a dispositi...
-
China ya tendría su primer prototipo de máquina de...
-
Kodi vs Stremio: diferencias
-
Estas son las marcas de tarjetas gráficas y GPU qu...
-
IA supera el consumo energético de Bitcoin en 2024...
-
Infiltrado norcoreano descubierto trabajando Amazon
-
La venta de juegos en formato físico cae a niveles...
-
Google está bajo investigación en Europa por usar ...
-
Vulnerabilidad crítica en biblioteca de Node.js ex...
-
En China ya hay policías de tráfico con gafas inte...
-
Windows 11 pone freno a la IA: tus archivos no pod...
-
Let's Encrypt presenta raíz "Generación Y" y certi...
-
El dominio de NVIDIA en IA con CUDA: sus GPU se us...
-
Botnet Kimwolf hackea 1.8 millones de dispositivos...
-
Alertan de Smart TV que toman capturas cada segund...
-
Controlar panel instrumentos de un coche hackeando...
-
Rootkit Singularity: evita detección en kernel de ...
-
Adiós a conectarse al WiFi en smartphones Android ...
-
OpenAI y Amazon negocian un acuerdo por 10.000 mil...
-
Intel prepara el chipset Z990 de Nova Lake-S: Sams...
-
Análisis forense de WhatsApp
-
Kingston activa la alarma: “El coste de la memoria...
-
Corsair MP700 Pro XT: el SSD más rápido llega con ...
-
Windows 12: requisitos más altos, todo por la IA y...
-
Vulnerabilidad en el Administrador de Ventanas de ...
-
Malware Cellik para Android permite ocultar código...
-
Con Telegram ya no tienes que usar contraseña o có...
-
SSDs empresariales de hasta 123TB con refrigeració...
-
Manipulan paneles solares para realizar ataques
-
Nuevas funciones para PC del navegador Google Chrome
-
2,800 drones RGB se transformaron en la partida de...
-
Hay que vaciar la papelera de WhatsApp al menos un...
-
Grupos rusos atacan infraestructura crítica occide...
-
Nuevo ataque GhostPoster infecta a 50.000 usuarios...
-
El SSD más pequeño del mundo llega con hasta 2 TB ...
-
SK hynix prepara un AI SSD con hasta 10 veces más ...
-
OpenAI presenta ChatGPT Images 1.5, la respuesta a...
-
El nuevo CEO de Mozilla apuesta por un Firefox con IA
-
Crean el primer disco duro inmortal de ADN que pre...
-
Comienzan a vender memoria RAM DDR2 como memoria D...
-
Ucrania lleva a juicio a Intel y AMD por mirar hac...
-
Velocidad de la memoria RAM, diferencias y cuál es...
-
Vulnerabilidades de FreePBX permiten eludir la aut...
-
Microsoft elimina el cifrado RC4 tras 25 años en a...
-
La India presenta DHRUV64, su primera CPU RISC-V d...
-
La traducción en tiempo real en los AirPods llegar...
-
Adaptador de memoria RAM DDR4 a DDR5 de Asus en 2021
-
Grupo NoName057 ataca a la OTAN con DDoSia
-
Un niño destruye 50 SSDs de su padre por valor de ...
-
Un experimento con memorias USB "perdidas" deja en...
-
Apple Watch Series 11, análisis: la verdadera revo...
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negocio del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
274
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un niño destroza 50 SSDs Samsung M.2 NVMe de su padre, valorados en casi $4,000 — 25,600 GB de almacenamiento arruinado por un niño de diez ...
-
IPTV-org ofrece una lista IPTV con más de 42.000 canales de televisión gratuitos de todo el mundo, incluyendo noticias, deportes, docume...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Vulnerabilidad Zero-Day en Cisco AsyncOS permite acceso root
Cisco Talos ha confirmado que se está explotando activamente una vulnerabilidad Zero-Day (CVSS 10) sin parches en AsyncOS.
Cisco ha alertado a los usuarios sobre una vulnerabilidad de día cero de máxima gravedad en el software Cisco AsyncOS, que ha sido explotada activamente por un actor de amenazas persistentes avanzadas (APT) con nexo con China, cuyo nombre en código es UAT-9686, en ataques dirigidos a Cisco Secure Email Gateway y Cisco Secure Email and Web Manager.
El fabricante de equipos de red afirmó haber tenido conocimiento de la campaña de intrusión el 10 de diciembre de 2025 y haber identificado un "subconjunto limitado de dispositivos" con ciertos puertos abiertos a internet. Actualmente se desconoce el número de clientes afectados.
"Este ataque permite a los actores de amenazas ejecutar comandos arbitrarios con privilegios de root en el sistema operativo subyacente de un dispositivo afectado", declaró Cisco en un aviso. "La investigación en curso ha revelado evidencia de un mecanismo de persistencia implantado por los actores de amenazas para mantener cierto grado de control sobre los dispositivos comprometidos".
La vulnerabilidad, aún sin parchear, se identifica como CVE-2025-20393 y tiene una puntuación CVSS de 10.0. Se trata de un caso de validación de entrada incorrecta que permite a los actores de amenazas ejecutar instrucciones maliciosas con privilegios elevados en el sistema operativo subyacente.
Todas las versiones del software Cisco AsyncOS están afectadas. Sin embargo, para que la explotación se lleve a cabo con éxito, se deben cumplir las siguientes condiciones tanto para las versiones físicas como virtuales de los dispositivos Cisco Secure Email Gateway y Cisco Secure Email and Web Manager:
- El dispositivo está configurado con la función de Cuarentena de Spam.
- La función de Cuarentena de Spam está expuesta y es accesible desde internet.
Cabe destacar que la función de Cuarentena de Spam no está habilitada por defecto.
La actividad de explotación observada por Cisco se remonta al menos a finales de noviembre de 2025, cuando el UAT-9686 utilizó la vulnerabilidad para eliminar herramientas de tunelización como ReverseSSH (también conocido como AquaTunnel) y Chisel, así como una utilidad de limpieza de registros llamada AquaPurge. El uso de AquaTunnel se ha asociado previamente con grupos de hackers chinos como APT41 and UNC5174.
También se implementó en los ataques una puerta trasera ligera de Python, denominada AquaShell, capaz de recibir comandos codificados y ejecutarlos. "Escucha pasivamente las solicitudes HTTP POST no autenticadas que contienen datos especialmente diseñados", declaró Cisco. "Si se identifica dicha solicitud, la puerta trasera intentará analizar el contenido mediante una rutina de decodificación personalizada y ejecutarlo en el shell del sistema".
A falta de un parche, se recomienda a los usuarios restaurar sus dispositivos a una configuración segura, limitar el acceso desde internet, proteger los dispositivos con un firewall para permitir el tráfico únicamente desde hosts de confianza, separar las funciones de correo y administración en interfaces de red independientes, supervisar el tráfico del registro web para detectar cualquier tráfico inesperado y desactivar HTTP en el portal principal del administrador.
También se recomienda desactivar cualquier servicio de red que no sea necesario, utilizar métodos robustos de autenticación de usuario final como SAML o LDAP, y cambiar la contraseña de administrador predeterminada por una variante más segura.
"En caso de una vulneración confirmada, reconstruir los dispositivos es, actualmente, la única opción viable para erradicar el mecanismo de persistencia del actor de amenazas", declaró la compañía.
Este desarrollo ha llevado a CISA a añadir la vulnerabilidad CVE-2025-20393 a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).
La divulgación se produce después de que GreyNoise anunciara haber detectado una "campaña coordinada y automatizada basada en credenciales dirigida a la infraestructura de autenticación de VPN empresarial", específicamente investigando los portales expuestos o con protección débil de Cisco SSL VPN y Palo Alto Networks GlobalProtect. Se estima que más de 10.000 IP únicas realizaron intentos de inicio de sesión automatizados en portales de GlobalProtect utilizando combinaciones comunes de nombre de usuario y contraseña el 11 de diciembre de 2025.
Fuente: THN
Fuentes:
http://blog.segu-info.com.ar/2025/12/vulnerabilidad-zero-day-en-cisco.html




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.