Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
100
)
-
▼
enero
(Total:
100
)
-
La Intel Arc B390 sorprende: 1080p en alto con una...
-
Samsung romperá todos los récords tras aumentar el...
-
NVIDIA exige a China el pago por adelantado de las...
-
Intel detalla la arquitectura Panther Lake y sus C...
-
Meta cierra acuerdos para suministrar 6 gigavatios...
-
Vulnerabilidad en OWASP CRS permite a atacantes el...
-
CISA advierte de vulnerabilidad en PowerPoint expl...
-
Así es la novia virtual y holográfica de Razer que...
-
Microsoft exige MFA obligatorio para inicios de se...
-
Las operadoras Españolas recuperan la fibra "lenta...
-
8,1 millones de ataques a la vulnerabilidad React2...
-
ChatGPT Salud: espacio dedicado a consultas médica...
-
Vulnerabilidades en ChatGPT permiten a atacantes r...
-
Vulnerabilidad en utilidad de batería de Linux: TLP
-
Ocultar procesos del Administrador de tareas de Wi...
-
InveCapacidades de ofuscación, anti-análisis y rob...
-
be quiet! en el CES 2026: AIO Light Loop IO LCD, d...
-
Trump sugiere participación cibernética de EE.UU. ...
-
Microsoft presenta una nueva herramienta para migr...
-
Vulnerabilidad en Cisco ISE permite a atacantes re...
-
Nuevo ataque basado en OAuth permite eludir autent...
-
CISA añade vulnerabilidad de inyección de código d...
-
Vulnerabilidad en el motor de detección Snort 3 de...
-
Home Assistant arranca el año 2026 con una actuali...
-
GitLab corrige múltiples vulnerabilidades
-
Explotan VMware ESXi con herramienta de vulnerabil...
-
Graba un vídeo de 10 horas del fuego de su chimene...
-
FlyOOBE 2.4 o cómo arreglar Windows 11 en pocos mi...
-
Por qué Rust podría convertirse en el lenguaje de ...
-
Ingeniero español revoluciona la computación cuánt...
-
Alemania crea el arma antidrones definitiva: es ca...
-
AMD «trabaja activamente» en volver a fabricar CPU...
-
Motorola presenta el Razr Fold, su primer móvil pl...
-
Usan códigos QR maliciosos sin imagen para ataques...
-
Las NVIDIA RTX 60 llegarían a finales de 2027 e in...
-
Test fiabilidad revela Smart TV OLED son más durad...
-
Microsoft dejará de dar soporte a Office 2021 en o...
-
Packer de Windows impulsa campañas de malware en h...
-
Asus presenta refrigeración líquida AIO sin cables...
-
Ransomware CrazyHunter ataca al sector sanitario
-
ownCloud insta a activar la autenticación de dos f...
-
ASUS en el CES 2026: chasis ROG Cronox con pantall...
-
MSI presenta la placa base MEG X870E UNIFY-X MAX, ...
-
HP presenta un teclado que esconde en su interior ...
-
Nuevos disipadores MSI con pantalla LCD y compatib...
-
NVIDIA confirma que el futuro de los juegos y el e...
-
NVIDIA podría volver a fabricar las RTX 30 y RTX 2...
-
Explotación PoC publicada para vulnerabilidad del ...
-
Grupo Black Cat instala malware para robar datos a...
-
Actores de amenazas chinos roban datos de pago con...
-
Samsung e Intel crean la tecnología SmartPower HDR...
-
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
-
Samsung Magician: vulnerabilidad crítica parcheada...
-
Extensiones de Chrome han podido estar robando cha...
-
Grupos chinos atacan infraestructura Taiwán
-
AMD en el CES 2026: FSR 4 será de código abierto, ...
-
Una nueva vulnerabilidad crítica en n8n permite ej...
-
Legion Go 2 anuncia una versión con SteamOS
-
El AMD Ryzen 9 9950X3D2 existe, pero se desconoce ...
-
Phison presenta una nueva controladora que solucio...
-
El nuevo robot humanoide que realiza tareas domést...
-
NVIDIA G-SYNC Pulsar: el salto definitivo en clari...
-
MSI GeForce RTX 5090 LIGHTNING Z: la tarjeta gráfi...
-
NVIDIA DLSS 4.5 multiplica por 6x el rendimiento d...
-
Asus desvela las ROG XREAL R1 Glasses, unas gafas-...
-
David Rosen, cofundador de Sega, muere a los 95 años
-
Elon Musk ofrece Internet gratuito a Venezuela has...
-
Un experimento enfrenta a seis generaciones de Win...
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
100
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Grok lo ha vuelto a hacer. Y esta vez no ha sido solo una torpeza, ni un desliz anecdótico. Durante 16 horas, el chatbot de xAI campó a sus ...
-
Una startup ha creado una fábrica de semiconductores en el espacio , del tamaño de un microondas, que opera a 1.000°C y permite la producció...
Nuevo ataque basado en OAuth permite eludir autenticación de Microsoft Entra
El panorama de la seguridad enfrentó un desafío significativo justo antes de finalizar el año con la aparición de ConsentFix, un ingenioso ataque basado en OAuth que explota flujos de autenticación legítimos para extraer códigos de autorización de sistemas Microsoft Entra. Este ataque representa una evolución de la técnica ClickFix, demostrando cómo los atacantes continúan perfeccionando sus métodos para comprometer la autenticación basada en la nube
El panorama de la seguridad enfrentó un desafío significativo justo antes de finalizar el año con la aparición de ConsentFix, un ingenioso ataque basado en OAuth que explota flujos de autenticación legítimos para extraer códigos de autorización de los sistemas de Microsoft Entra.
Este ataque representa una evolución de la técnica ClickFix, demostrando cómo los atacantes siguen perfeccionando sus métodos para comprometer sistemas de autenticación en la nube sin activar los controles de seguridad tradicionales.
ConsentFix funciona creando una URL maliciosa de inicio de sesión en Microsoft Entra que apunta a la aplicación Azure CLI y al Azure Resource Manager, dirigiendo a los usuarios a este enlace especialmente diseñado mediante tácticas de phishing.
Cuando un usuario desprevenido visita un sitio web comprometido, comienza la cadena de ataque. El atacante aprovecha el flujo de código de autorización de OAuth 2.0, un mecanismo de autenticación estándar con el que la mayoría de los usuarios interactúan a diario al iniciar sesión en aplicaciones en la nube.
El usuario se autentica correctamente con sus credenciales, y su navegador redirige a lo que debería ser una dirección de respuesta legítima.
En lugar de que una aplicación funcional reciba el código de autenticación, el usuario se encuentra con un error porque ningún servicio escucha en esa dirección de localhost.
La vulnerabilidad crítica radica en lo que sucede a continuación. La página de error aún contiene el código de autorización sensible dentro de la URL de redirección, y el atacante simplemente solicita al usuario que copie y pegue esta información mediante la funcionalidad de arrastrar y soltar.
.webp)
Los analistas de Glueck Kanja señalaron que esta técnica logra eludir notablemente las políticas de Acceso Condicional y los requisitos de cumplimiento de dispositivos, lo que la hace especialmente peligrosa para organizaciones con marcos de seguridad robustos.
Mecanismos de detección y respuesta
Los equipos de seguridad deben entender cómo se manifiesta ConsentFix en los registros para detectar este ataque de manera efectiva. Cuando ocurre este ataque, los registros de inicio de sesión de Azure revelan dos eventos de autenticación distintos dentro de la misma sesión.
El primer evento representa una interacción legítima del usuario, apareciendo como un inicio de sesión interactivo desde la ubicación de la víctima. El segundo evento, originado desde la infraestructura del atacante, aparece como un inicio de sesión no interactivo mientras el atacante canjea el código de autorización robado por tokens de acceso.
La relación temporal entre estos eventos proporciona la señal de detección más fiable. Los códigos de autorización de Azure permanecen válidos durante aproximadamente diez minutos, estableciendo una ventana clara en la que los atacantes deben canjear los tokens.
Al correlacionar los SessionIDs, ApplicationIDs y UserIDs coincidentes entre los dos eventos dentro de este período, los defensores pueden identificar intentos de ataque.
Los analistas también deben tener en cuenta que las direcciones IP suelen diferir entre los eventos, ya que el usuario y el atacante operan desde sistemas separados.
Las estrategias de detección avanzadas filtran escenarios de automatización legítimos como GitHub Codespaces, que completan este proceso de autenticación en cuestión de segundos, distinguiendo la actividad benigna de los intentos maliciosos de robo de tokens.
Fuentes:
https://cybersecuritynews.com/new-oauth-based-attack/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.