Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
588
)
-
▼
enero
(Total:
588
)
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
Así puedes proteger tu legado digital en caso de q...
-
¿Recuerdas las cabinas telefónicas? No todas han d...
-
Qué es Clawdbot (MoltBot), el agente de IA gratuit...
-
Nueva demanda alega que Meta puede leer todos los ...
-
Hasta Bill Gates, cofundador de Microsoft, reconoc...
-
Actores de amenazas usan sitios falsos de Notepad+...
-
El presidente del consejo de administración de Ope...
-
Samsung presenta su tecnología de SSD KV Cache Off...
-
Instala y configura Home Assistant en tu router AS...
-
Comparativa servicios VPN
-
Cientos de puertas de enlace Clawdbot expuestas de...
-
La Intel Arc B390 de iGPU en Panther Lake: rendimi...
-
12 años después Apple actualiza el iPhone 5s y otr...
-
MITRE lanza nuevo marco de ciberseguridad para pro...
-
Nuevo kit de malware redirige a usuarios a sitios ...
-
Apple presenta el AirTag 2: más alcance, localizac...
-
China amenaza con un enjambre de 200 drones con IA...
-
Clawdbot (MoltBot): Qué es, cómo se usa y cuáles s...
-
Android 17 apostará por las transparencias inspira...
-
Intel va en serio con la IA local en 2026: las Arc...
-
Curl pondrá fin a su programa de recompensas por e...
-
Si WhatsApp es gratis, ¿cómo gana dinero Meta?
-
Lazarus atacan activamente empresas europeas de dr...
-
El lanzamiento de GTA 6 será exclusivamente digital
-
Explotan vulnerabilidad en telnetd para acceso roo...
-
Qué es la indexación de Windows 11 y cómo activarl...
-
Ciberdelincuentes usan Gemini para robar datos de ...
-
Trabajador estadounidense Robert Williams fue el p...
-
Navegador ChatGPT Atlas ahora puede entender vídeo...
-
Por qué algunas baterías externas son más baratas
-
El disco duro de mi PC con Windows era un caos has...
-
Weaponizing IA para crear malware
-
76 vulnerabilidades de día cero descubiertas por h...
-
Pueden convertir una página limpia en maliciosa en...
-
MacSync roba datos de macOS con ataque estilo Clic...
-
WhatsApp ofrecerá un plan de suscripción en Europa...
-
Red Dead Redemption 2 llegará a PS5 y Xbox Series ...
-
ChatGPT saca 15 sobresalientes en el examen de acc...
-
Demandan al sistema de contratación por IA utiliza...
-
Usan truco de error tipográfico "rn" para suplanta...
-
Neurophos Tulkas T110, así es la OPU a 56 GHz, con...
-
Usan archivos LNK para desplegar el malware MoonPe...
-
El RE Engine suppera al motor gráfico de Unreal En...
-
La Comisión Europea abre una investigación a X y G...
-
Para encender este PC tienes que echar una moneda,...
-
Meta impide que los niños y adolescentes de todo e...
-
Un modder convierte una PlayStation 4 Slim en una ...
-
Actores de amenazas simulan pantallazos azules y h...
-
Richard Stallman, el inventor del código abierto: ...
-
PlayStation 6: especificaciones, tecnologías, fech...
-
Final Fantasy VII Remake Part 3: motor gráfico y p...
-
Grupo APT Sandworm ataca la red eléctrica de Polon...
-
48 millones de cuentas de Gmail y 6,5 millones de ...
-
NVIDIA impulsa la generación de imagen y vídeo con...
-
¿El fin de los humanos? Así son las «fábricas oscu...
-
AMD Gorgon Halo: nueva APU Ryzen AI MAX+ 495 a mod...
-
El laboratorio secreto de OpenAI está enseñando a ...
-
Geoffrey Hinton, "padrino de la IA", reconoce esta...
-
Elon Musk da un consejo: "Zonas despobladas de Esp...
-
Elon Musk quiere colonizar Marte, pero primero deb...
-
El gestor de contraseñas 1Password tiene una noved...
-
Hackers norcoreanos usan IA para crear malware que...
-
Zen Browser es el navegador más limpio que puedes ...
-
WhatsApp: puedes seguir leyendo los mensajes aunqu...
-
20.000 sitios de WordPress afectados por vulnerabi...
-
Demandan a NVIDIA por haber recurrido a 500 TB de ...
-
IKEA inventa el enchufe "mágico": por menos de 10€...
-
Construye un Lamborghini impreso en 3D en su jardí...
-
ZAP publicado extensión de navegador OWASP PenTest...
-
Intel no consigue reconducir su rumbo en CPU: pier...
-
Europa quiere acabar con el ADSL en 2035
-
-
▼
enero
(Total:
588
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IKEA lanza el enchufe inteligente INSPELNING , por menos de 10 euros , que reduce la factura de luz al medir el consumo eléctrico y es com...
-
Un proyecto permite actualizar Windows 7 hasta enero de 2026 , añadiendo soporte para SSDs NVMe y USB 3.x , mejorando su seguridad y compati...
-
Un usuario recomienda FolderFresh , una herramienta para organizar carpetas en Windows 11 que mejoró el rendimiento de su PC al ordenar ar...
Vulnerabilidad en cliente Windows de Check Point Harmony SASE permite escalada de privilegios
Se ha descubierto una vulnerabilidad crítica de escalada de privilegios en el software cliente Windows de Check Point Harmony SASE (Secure Access Service Edge), que afecta a versiones anteriores a la 12.2. Registrada como CVE-2025-9142, la falla permite a atacantes locales escribir o eliminar archivos fuera del directorio de trabajo de certificados previsto, lo que podría llevar a un compromiso a nivel de sistema. La vulnerabilidad reside en el componente Service de Perimeter81
Se ha descubierto una vulnerabilidad crítica de escalada de privilegios en el cliente de Windows de Harmony SASE (Secure Access Service Edge) de Check Point, que afecta a versiones anteriores a la 12.2.
Registrada como CVE-2025-9142, la falla permite a atacantes locales escribir o eliminar archivos fuera del directorio de trabajo de certificados previsto, lo que podría llevar a un compromiso a nivel de sistema.
La vulnerabilidad existe en el componente Service del software Perimeter81 (Perimeter81.Service.exe), que opera con privilegios de SYSTEM.
La falla surge de una validación insuficiente de los valores de JWT (JSON Web Token) durante la autenticación.
| ID de CVE | Producto | Versiones afectadas | Gravedad |
|---|---|---|---|
| CVE-2025-9142 | Cliente de Windows de Harmony SASE | Inferiores a 12.2 | Media |
Cuando los usuarios inician el flujo de inicio de sesión de Perimeter81 a través de un manejador de URI, el token JWT se pasa al servicio mediante una llamada IPC, pero se procesa sin una verificación adecuada de la firma.
Un actor malicioso puede crear una URL perimeter81:// especialmente diseñada con un JWT manipulado que contenga secuencias de travesía de directorios (../../../) en el campo de ID de inquilino.
Esto elude los controles de autenticación y llega al componente del servicio local, que no valida el token antes de procesarlo.
Cadena técnica de ataque
La cadena de explotación se desarrolla en dos fases distintas. Primero, el atacante registra un dominio de autenticación falso; notablemente, p81-falcon.com estaba disponible para registro en el momento del descubrimiento.
Este dominio supera la validación de la lista blanca del cliente. La manipulación del JWT permite la travesía de directorios, lo que faculta al adversario a forzar al servicio de Perimeter81 a crear estructuras de carpetas fuera de la ubicación prevista.
La segunda fase aprovecha la inyección de enlaces simbólicos. Cuando se ejecuta la función GenerateAndLoadCertificates(), escribe certificados de cliente en el directorio de trabajo controlado por el atacante con privilegios de SYSTEM.
Al explotar el Administrador de Objetos de Windows y los enlaces simbólicos del directorio RPC Control, un atacante puede redirigir las escrituras de certificados a ubicaciones arbitrarias del sistema, como C:\Windows\System32.
Impacto de la explotación
Este vector permite a los atacantes sobrescribir archivos críticos del sistema o inyectar DLLs maliciosas. El monitoreo de procesos reveló que el servicio intentaba cargar DLLs faltantes desde su directorio de trabajo.
.webp)
Al colocar una DLL maliciosa en estas ubicaciones esperadas, los atacantes pueden ejecutar código cuando el servicio de Perimeter81 se reinicia, escalando así a acceso de nivel SYSTEM.
La vulnerabilidad se ve agravada por el hecho de que la lógica de manejo de archivos del servicio no aplica límites estrictos de confianza entre la entrada del usuario y las operaciones privilegiadas.
Check Point fue notificado sobre la vulnerabilidad el 16 de marzo de 2025 y lanzó una corrección en la versión 12.2 el 18 de noviembre de 2025. El CVE se hizo público el 14 de enero de 2026.
Las organizaciones que utilizan Harmony SASE deben actualizar inmediatamente a la versión 12.2 o posterior para mitigar el riesgo de ataques de escalada de privilegios locales.
Según el aviso de Amberwolf, las organizaciones deben desplegar de inmediato la versión 12.2 o posterior del agente Harmony SASE.
Además, debes restringir el acceso administrativo local e implementar listas blancas de aplicaciones para prevenir ataques de inyección de DLL no autorizados.
Fuentes:
https://cybersecuritynews.com/check-point-harmony-windows-client-vulnerability/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.