Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
354
)
-
▼
enero
(Total:
354
)
-
WiFi doble banda con el mismo nombre (SSID)
-
Nuevo ataque de retransmisión Kerberos usa DNS CNA...
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
Vulnerabilidad en TP-Link permite eludir autentica...
-
Microsoft fía su conocimiento a la IA
-
OPNsense 25.7.11 ya disponible servicio de descubr...
-
Eliminar bloatware Windows 11 con BloatyNosy y Win...
-
Símbolos de los puertos USB indican velocidades
-
Grupo de ransomware Everest afirma haber hackeado ...
-
Monta su PC superando la escasez de RAM co DDR3 qu...
-
Michael O'Leary, CEO de Ryanair, estalla contra El...
-
ChromeOS Flex es el sistema operativo gratuito que...
-
Por qué 2026 puede ser el Año de Linux
-
Minisforum llevará AMD Strix Halo a tu PC con la D...
-
Windows Vista desaparece simbólicamente con Window...
-
Fin de una era para Asus, que dice adiós a los móv...
-
Adiós a las traducciones raras: el Traductor de Go...
-
Fallece Gladys West: toda la vida dedicada a las m...
-
Argus: kit de herramientas para recopilación de in...
-
Elon Musk lleva a juicio a OpenAI y Microsoft: "Me...
-
Un hombre compró las Ray-Ban Meta y terminó vagand...
-
¿No puedes pagar la compra con tu móvil Xiaomi? No...
-
La cuota de Nvidia en el mercado chino caerá del 6...
-
El CEO de OpenAI, Sam Altman, recauda 252 millones...
-
Acusan a Nvidia de piratear millones de libros par...
-
Fortinet publica actualizaciones críticas que corr...
-
NoDPI: cuando “engañar” a la inspección profunda d...
-
Usan el ordenador de su madre para robar 300.000 e...
-
GIGABYTE se plantea hacer una consola portátil, pe...
-
Jeff Bezos sentencia al PC gaming: en el futuro no...
-
El creador de C++ tiene un mensaje para los futuro...
-
Botnet RondoDox aprovecha falla de HPE OneView (CV...
-
Auriculares Xiaomi, Sony, JBL, Google, Nothing y m...
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
-
▼
enero
(Total:
354
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Bjarne Stroustrup , creador de C++ , advierte que aprender programación solo por internet con contenidos obsoletos perjudica las habilidades...
-
Los mejores ciberespías y hackers de élite del mundo se reunieron en secreto en España , específicamente en Barcelona , bajo el lema "...
-
Un huevo de Pascua oculto en Office 97 ha sido descubierto tras 29 años escondido en el código del software, revelando un mensaje dejado ...
Nuevo ataque de retransmisión Kerberos usa DNS CNAME para eludir mitigaciones
Una falla crítica en la autenticación Kerberos de Windows amplía significativamente la superficie de ataque para ataques de retransmisión de credenciales en entornos de Active Directory. Al abusar de la forma en que los clientes Windows manejan las respuestas DNS CNAME durante las solicitudes de tickets de servicio Kerberos, los atacantes pueden forzar a los sistemas a solicitar tickets para servicios controlados por el atacante, eludiendo protecciones tradicionales.
Una falla crítica en la autenticación Windows Kerberos amplía significativamente la superficie de ataque para relay de credenciales en entornos de Active Directory.
Al abusar de cómo los clientes Windows manejan las respuestas DNS CNAME durante las solicitudes de tickets de servicio Kerberos, los atacantes pueden forzar a los sistemas a solicitar tickets para servicios controlados por el atacante, eludiendo protecciones tradicionales.
.webp)
El Vector de Ataque
La vulnerabilidad se centra en un comportamiento fundamental: cuando un cliente Windows recibe un registro DNS CNAME, sigue el alias y construye la solicitud del Servicio de Concesión de Tickets (TGS) usando el nombre de host del CNAME como Nombre Principal del Servicio (SPN).
Un atacante posicionado en el camino para interceptar el tráfico DNS puede explotar esto para forzar a las víctimas a solicitar tickets de servicio para objetivos elegidos por el atacante.
La técnica requiere que el atacante establezca capacidades de intermediario en DNS mediante envenenamiento ARP, envenenamiento DHCPv6 (MITM6) o métodos similares.
.webp)
Cuando una víctima intenta acceder a un activo legítimo del dominio, el servidor DNS malicioso responde con un registro CNAME que apunta a un nombre de host controlado por el atacante, junto con un registro A que resuelve a la IP del atacante.
Esto hace que la víctima se autentique contra la infraestructura del atacante usando un ticket destinado al servicio objetivo del atacante.
Capacidades del Ataque e Impacto:
| Área de Impacto | Descripción |
|---|---|
| RCE | Ejecución remota de código mediante ADCS Web Enrollment (ESC8) |
| Relay de Ataques | Relays entre protocolos (HTTP→SMB, HTTP→LDAP) |
| Movimiento Lateral | Acceso no autorizado y propagación en la red |
| Suplantación | Suplantación de usuarios sin contraseñas |
Las pruebas confirmaron que la explotación funciona en configuraciones predeterminadas en Windows 10, Windows 11, Windows Server 2022 y Windows Server 2025.
El ataque tiene éxito contra servicios sin protección, incluyendo SMB, HTTP y LDAP, cuando no se aplican firmas o Tokens de Vinculación de Canal (CBT). La vulnerabilidad fue revelada de manera responsable a Microsoft en octubre de 2025.
.webp)
En respuesta, Microsoft implementó soporte para CBT en HTTP.sys y lanzó parches en las actualizaciones de seguridad de enero de 2026 para versiones compatibles de Windows Server, registrada como CVE-2026-20929.
Sin embargo, esta mitigación solo aborda escenarios de relay HTTP. La primitiva subyacente de coerción mediante DNS CNAME permanece sin cambios, dejando otros protocolos vulnerables.
Prueba de Concepto
Los investigadores publicaron una versión modificada de la herramienta MITM6 en GitHub con capacidades de envenenamiento CNAME. La herramienta admite envenenamiento CNAME dirigido contra dominios específicos o todas las consultas DNS.
Incluye modo solo DNS para integración con envenenamiento ARP y permite el paso a través de conectividad crítica de infraestructura. La explotación requiere Python 3.x y un sistema operativo Linux.
.webp)
Cymulate Research Labs recomienda a las organizaciones implementar defensas en capas:
| Capa de Seguridad | Control Recomendado | Propósito |
|---|---|---|
| Seguridad SMB | Habilitar firmado SMB en todos los servidores, no solo en controladores de dominio | Previene ataques de relay SMB y man-in-the-middle |
| Servicios de Directorio | Exigir firmado LDAP y aplicar Tokens de Vinculación de Canal (CBT) para LDAPS donde sea compatible | Protege contra relay LDAP e interceptación de credenciales |
| Servicios Web | Obligar HTTPS con CBT para todos los servicios HTTP internos | Mitiga ataques de relay NTLM sobre HTTP |
| Infraestructura DNS | Endurecer servidores DNS y considerar DNS sobre HTTPS (DoH) | Reduce riesgos de spoofing DNS y manipulación de tráfico |
| Monitoreo Kerberos | Supervisar solicitudes TGS anómalas dirigidas a SPNs inusuales | Detecta posibles abusos de Kerberos o movimiento lateral |
| Detección de Amenazas | Alertar sobre patrones de autenticación entre protocolos | Identifica intentos de relay NTLM/Kerberos y abuso de protocolos |
La investigación subraya una realidad crítica de seguridad: Kerberos en sí no previene inherentemente los ataques de relay. La aplicación de protecciones recae en el nivel de servicio.
.webp)
Deshabilitar NTLM por sí solo no es suficiente; las organizaciones deben aplicar explícitamente protecciones anti-relay en cada servicio habilitado para Kerberos para eliminar eficazmente el riesgo de relay.
Fuentes:
https://cybersecuritynews.com/kerberos-relay-attack-uses-dns-cname/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.