Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
70
)
-
▼
enero
(Total:
70
)
-
Alemania crea el arma antidrones definitiva: es ca...
-
AMD «trabaja activamente» en volver a fabricar CPU...
-
Motorola presenta el Razr Fold, su primer móvil pl...
-
Usan códigos QR maliciosos sin imagen para ataques...
-
Las NVIDIA RTX 60 llegarían a finales de 2027 e in...
-
Test fiabilidad revela Smart TV OLED son más durad...
-
Microsoft dejará de dar soporte a Office 2021 en o...
-
Packer de Windows impulsa campañas de malware en h...
-
Asus presenta refrigeración líquida AIO sin cables...
-
Ransomware CrazyHunter ataca al sector sanitario
-
ownCloud insta a activar la autenticación de dos f...
-
ASUS en el CES 2026: chasis ROG Cronox con pantall...
-
MSI presenta la placa base MEG X870E UNIFY-X MAX, ...
-
HP presenta un teclado que esconde en su interior ...
-
Nuevos disipadores MSI con pantalla LCD y compatib...
-
NVIDIA confirma que el futuro de los juegos y el e...
-
NVIDIA podría volver a fabricar las RTX 30 y RTX 2...
-
Explotación PoC publicada para vulnerabilidad del ...
-
Grupo Black Cat instala malware para robar datos a...
-
Actores de amenazas chinos roban datos de pago con...
-
Samsung e Intel crean la tecnología SmartPower HDR...
-
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
-
Samsung Magician: vulnerabilidad crítica parcheada...
-
Extensiones de Chrome han podido estar robando cha...
-
Grupos chinos atacan infraestructura Taiwán
-
AMD en el CES 2026: FSR 4 será de código abierto, ...
-
Una nueva vulnerabilidad crítica en n8n permite ej...
-
Legion Go 2 anuncia una versión con SteamOS
-
El AMD Ryzen 9 9950X3D2 existe, pero se desconoce ...
-
Phison presenta una nueva controladora que solucio...
-
El nuevo robot humanoide que realiza tareas domést...
-
NVIDIA G-SYNC Pulsar: el salto definitivo en clari...
-
MSI GeForce RTX 5090 LIGHTNING Z: la tarjeta gráfi...
-
NVIDIA DLSS 4.5 multiplica por 6x el rendimiento d...
-
Asus desvela las ROG XREAL R1 Glasses, unas gafas-...
-
David Rosen, cofundador de Sega, muere a los 95 años
-
Elon Musk ofrece Internet gratuito a Venezuela has...
-
Un experimento enfrenta a seis generaciones de Win...
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
70
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Una startup ha creado una fábrica de semiconductores en el espacio , del tamaño de un microondas, que opera a 1.000°C y permite la producció...
-
Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de us...
Una nueva vulnerabilidad crítica en n8n permite ejecución remota de código
Una grave vulnerabilidad de seguridad ha sido descubierta en n8n, la popular plataforma de automatización de flujos de trabajo, que permite a usuarios autenticados ejecutar código arbitrario de forma remota en las instancias afectadas. El fallo plantea riesgos significativos tanto para las implementaciones autoalojadas como para las instancias de n8n Cloud, pudiendo llevar a un compromiso completo del sistema.
Se ha descubierto una grave vulnerabilidad de seguridad en n8n, la popular plataforma de automatización de flujos de trabajo, que permite a los usuarios autenticados ejecutar código arbitrario de forma remota en las instancias afectadas.
Este fallo supone riesgos significativos tanto para las implementaciones autohospedadas como para las instancias de n8n Cloud, pudiendo provocar un compromiso completo del sistema.
La vulnerabilidad de Ejecución Remota de Código (RCE) autenticada afecta al servicio principal de n8n bajo condiciones específicas. Los investigadores de seguridad han identificado que actores maliciosos con credenciales de autenticación válidas pueden explotar esta debilidad para ejecutar código no confiable en la plataforma.
Una vez ejecutada, la vulnerabilidad otorga a los atacantes un control extenso sobre la instancia comprometida, permitiéndoles acceder a datos sensibles, modificar flujos de trabajo y, potencialmente, pasar a sistemas conectados.
La gravedad de esta vulnerabilidad proviene de su posible impacto en las organizaciones que utilizan n8n para tareas de automatización críticas para el negocio. Dado que n8n a menudo se integra con múltiples servicios y bases de datos, una explotación exitosa podría proporcionar a los atacantes acceso a una amplia gama de recursos conectados e información confidencial.
Ambos modelos de despliegue de n8n son vulnerables a este fallo de seguridad. Las instancias autohospedadas que ejecutan versiones vulnerables corren un riesgo inmediato, especialmente en entornos donde varios usuarios tienen acceso a la plataforma. Del mismo modo, los clientes de n8n Cloud también se ven afectados, aunque es probable que el proveedor haya implementado parches en su infraestructura gestionada.
La naturaleza autenticada de esta vulnerabilidad significa que los atacantes requieren credenciales de usuario válidas para explotar el fallo. Sin embargo, este requisito proporciona una protección limitada, ya que las cuentas comprometidas, las amenazas internas o los ataques de ingeniería social podrían proporcionar el acceso necesario. Las organizaciones con controles de acceso relajados o numerosas cuentas de usuario se enfrentan a un riesgo elevado.
n8n ha lanzado la versión 1.121.3 para solucionar esta vulnerabilidad crítica. El equipo de desarrollo recomienda encarecidamente que todos los usuarios actualicen a esta versión parcheada inmediatamente para eliminar el riesgo de seguridad. La actualización incluye correcciones que impiden la ejecución de código no confiable y fortalecen la postura de seguridad de la plataforma.
Los administradores del sistema deben priorizar esta actualización en sus ciclos de gestión de parches, dada la gravedad del posible compromiso. Las organizaciones deben verificar la implementación correcta del parche en todas las instancias de n8n dentro de su infraestructura.
Para entornos donde el parcheado inmediato no es factible, n8n ha proporcionado soluciones temporales para reducir la exposición. Los administradores pueden deshabilitar la funcionalidad del nodo Git, que parece estar asociada con la ruta de explotación de la vulnerabilidad.
Además, restringir el acceso a la plataforma solo a usuarios de confianza e implementar controles de autenticación más estrictos puede minimizar el riesgo hasta que se implementen los parches.
Las organizaciones también deben revisar los registros de acceso de los usuarios en busca de actividades sospechosas y supervisar cualquier intento de ejecución de código no autorizado durante la ventana de vulnerabilidad.
Fuentes:
https://cybersecuritynews.com/critical-n8n-rce-vulnerability/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.