Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
318
)
-
▼
enero
(Total:
318
)
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
El Samsung Exynos 2700 «Ulysses» llegará en 2027 c...
-
Emulador retro de Apple adaptado a tableta con pan...
-
Go 1.25.6 y 1.24.12 parchean vulnerabilidades crít...
-
Vulnerabilidad SSRF en FortiSandbox permite a atac...
-
Informe "El estado del Código Abierto confiable"
-
Wikipedia cumple 25 años y firma acuerdos con los ...
-
Intel Xe3P: la iGPU de Nova Lake con 12 Cores será...
-
AuraAudit: herramienta de código abierto para anal...
-
Bibliotecas de IA de Nvidia, Apple y Salesforce en...
-
Un gadget para escuchar música desde tu boca: así ...
-
Troyano bancario para Android: roba datos bancario...
-
La DDR3 resucita: vuelven al mercado placas base d...
-
China lanza una app para saber si sigues con vida
-
Actualización de seguridad de Node.js corrige 7 vu...
-
España invertirá 4.000 millones en una GIGAFAB de ...
-
Las 20 vulnerabilidades más explotadas: los produc...
-
Hackers del mundo se reunieron en secreto en Españ...
-
Spotify ha vuelto a subir los precios
-
MEMOpocalipsis: NVIDIA prioriza las RTX 5060 de 8 ...
-
GoBruteforcer: botnet para Linux basada en credenc...
-
Grok, no más bikinis: la IA de X ya no permite cre...
-
-
▼
enero
(Total:
318
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los mejores ciberespías y hackers de élite del mundo se reunieron en secreto en España , específicamente en Barcelona , bajo el lema "...
-
Apple rediseñará por completo su app Salud en iOS 26.4 , incorporando 4 novedades clave que mejorarán la experiencia de los usuarios.
Vulnerabilidad en Cloudflare WAF permite acceder a cualquier host eludiendo protecciones
Una vulnerabilidad crítica de día cero en el Firewall de Aplicaciones Web (WAF) de Cloudflare permitió a los atacantes eludir los controles de seguridad y acceder directamente a los servidores de origen protegidos a través de una ruta de validación de certificados.
Investigadores de seguridad de FearsOff descubrieron que las solicitudes dirigidas al directorio /.well-known/acme-challenge/ podían llegar a los orígenes incluso cuando las reglas del WAF configuradas por los clientes bloqueaban explícitamente todo el resto del tráfico.
El protocolo Automatic Certificate Management Environment (ACME) automatiza la validación de certificados SSL/TLS al requerir que las Autoridades de Certificación (CA) verifiquen la propiedad del dominio.
En el método de validación HTTP-01, las CA esperan que los sitios web sirvan un token de un solo uso en /.well-known/acme-challenge/{token}. Esta ruta existe en casi todos los sitios web modernos como una vía de mantenimiento silenciosa para la emisión automatizada de certificados.
El diseño pretendía limitar este acceso a un único bot de validación que verificara un archivo específico, no como una puerta abierta al servidor de origen.
Vulnerabilidad de día cero en Cloudflare
Los investigadores de FearsOff detectaron la vulnerabilidad mientras revisaban aplicaciones donde las configuraciones del WAF bloqueaban el acceso global y solo permitían fuentes específicas.
Las pruebas revelaron que las solicitudes dirigidas a la ruta de desafío ACME eludían por completo las reglas del WAF, permitiendo que el servidor de origen respondiera directamente en lugar de mostrar la página de bloqueo de Cloudflare.
Para confirmar que no se trataba de una mala configuración específica de un inquilino, los investigadores crearon hosts de demostración controlados en cf-php.fearsoff.org, cf-spring.fearsoff.org y cf-nextjs.fearsoff.org.
Las solicitudes normales a estos hosts encontraban páginas de bloqueo como se esperaba, pero las solicitudes a la ruta ACME devolvían respuestas generadas por el origen, típicamente errores 404 de los frameworks.

La vulnerabilidad surgió de la lógica de procesamiento de la red perimetral de Cloudflare para las rutas de desafío ACME HTTP-01. Cuando Cloudflare servía tokens de desafío para sus propias órdenes de certificados gestionados, el sistema desactivaba las funciones del WAF para evitar interferencias con la validación de la CA.
Sin embargo, surgió un fallo crítico: si el token solicitado no coincidía con una orden de certificado gestionada por Cloudflare, la solicitud eludía por completo la evaluación del WAF y procedía directamente al origen del cliente.
Este error lógico transformó una excepción estrecha de validación de certificados en un bypass de seguridad amplio que afectaba a todos los hosts protegidos por Cloudflare.
El bypass permitió a los investigadores demostrar múltiples vectores de ataque contra frameworks web comunes. En aplicaciones Spring/Tomcat, las técnicas de recorrido de rutas de servlet usando ..;/ accedieron a endpoints sensibles del actuador que exponían entornos de procesos, credenciales de bases de datos, tokens de API y claves en la nube.
Las aplicaciones de Next.js con renderizado del lado del servidor filtraron datos operativos a través de respuestas directas del origen que nunca estuvieron destinadas a ser accesibles desde internet público.
Las aplicaciones PHP con vulnerabilidades de inclusión de archivos locales se volvieron explotables, permitiendo a los atacantes acceder al sistema de archivos mediante parámetros de ruta maliciosos. Más allá de los ataques específicos de frameworks, las reglas del WAF a nivel de cuenta configuradas para bloquear solicitudes basadas en encabezados personalizados fueron completamente ignoradas para el tráfico de la ruta ACME.
FearsOff reportó la vulnerabilidad a través del programa de recompensas por errores de Cloudflare en HackerOne el 9 de octubre de 2025. Cloudflare inició la validación el 13 de octubre de 2025, y HackerOne clasificó el problema el 14 de octubre de 2025.
La compañía implementó una solución permanente el 27 de octubre de 2025, modificando el código para desactivar las funciones de seguridad solo cuando las solicitudes coincidieran con tokens válidos de desafío ACME HTTP-01 para el nombre de host específico.
Las pruebas posteriores a la solución confirmaron que las reglas del WAF ahora se aplican uniformemente en todas las rutas, incluyendo la ruta de desafío ACME previamente vulnerable. Cloudflare afirmó que no se requiere acción por parte de los clientes y confirmó que no se ha encontrado evidencia de explotación maliciosa.
Fuentes:
https://cybersecuritynews.com/cloudflare-zero-day-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.