Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
304
)
-
▼
enero
(Total:
304
)
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
El Samsung Exynos 2700 «Ulysses» llegará en 2027 c...
-
Emulador retro de Apple adaptado a tableta con pan...
-
Go 1.25.6 y 1.24.12 parchean vulnerabilidades crít...
-
Vulnerabilidad SSRF en FortiSandbox permite a atac...
-
Informe "El estado del Código Abierto confiable"
-
Wikipedia cumple 25 años y firma acuerdos con los ...
-
Intel Xe3P: la iGPU de Nova Lake con 12 Cores será...
-
AuraAudit: herramienta de código abierto para anal...
-
Bibliotecas de IA de Nvidia, Apple y Salesforce en...
-
Un gadget para escuchar música desde tu boca: así ...
-
Troyano bancario para Android: roba datos bancario...
-
La DDR3 resucita: vuelven al mercado placas base d...
-
China lanza una app para saber si sigues con vida
-
Actualización de seguridad de Node.js corrige 7 vu...
-
España invertirá 4.000 millones en una GIGAFAB de ...
-
Las 20 vulnerabilidades más explotadas: los produc...
-
Hackers del mundo se reunieron en secreto en Españ...
-
Spotify ha vuelto a subir los precios
-
MEMOpocalipsis: NVIDIA prioriza las RTX 5060 de 8 ...
-
GoBruteforcer: botnet para Linux basada en credenc...
-
Grok, no más bikinis: la IA de X ya no permite cre...
-
Nueva amenaza bajo el mar: Rusia desarrolla drones...
-
HoneyTrap: un nuevo marco de defensa de LLM contra...
-
Nuevo malware VoidLink en la nube ataca sistemas L...
-
Pekín prohíbe a entidades chinas usar software de ...
-
Hasta el programador más famoso del mundo ya utili...
-
NVIDIA DLSS 4.5 hace magia: puede reconstruir incl...
-
Un modder australiano resuelve el enigma del PC en...
-
Anthropic presenta "Claude para la Salud" para ayu...
-
Trabajadores remotos de Corea del Norte generan 60...
-
Vulnerabilidad crítica expone switches Ethernet Moxa
-
Unas gafas que enfocan según la distancia desde la...
-
AsyncRAT usa servicios gratuitos de Cloudflare par...
-
Múltiples vulnerabilidades en Hikvision permiten a...
-
Malware VVS Stealer roba credenciales y tokens de ...
-
-
▼
enero
(Total:
304
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
WhatsApp lanza el modo "cámara acorazada" para bloquear mensajes y archivos de desconocidos sin un código secreto , evitando est...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Hiren's BootCD PE (Entorno de preinstalación) es una edición restaurada de Hiren's BootCD basada en Windows 11 PE x64. Dada la ausen...
Vulnerabilidad en token de identidad de Azure permite compromiso total en Windows Admin Center
Una vulnerabilidad de alta gravedad en la implementación de Azure Single Sign-On del Windows Admin Center ha expuesto máquinas virtuales de Azure y sistemas conectados a Arc a accesos no autorizados en inquilinos completos. Los laboratorios de investigación de Cymulate descubrieron el fallo, ahora registrado como CVE-2026-20965, que demuestra cómo una validación incorrecta de tokens puede derribar los límites de seguridad entre máquinas individuales y entornos completos de Azure.
Una vulnerabilidad de alta gravedad en la implementación de Single Sign-On (SSO) de Azure en Windows Admin Center ha expuesto máquinas virtuales de Azure y sistemas conectados mediante Arc a accesos no autorizados en todos los inquilinos (tenants).
Los laboratorios de investigación de Cymulate descubrieron la falla, ahora registrada como CVE-2026-20965, que demuestra cómo una validación incorrecta de tokens puede derribar los límites de seguridad entre máquinas individuales y entornos completos de Azure.
Microsoft corrigió el problema mediante la actualización Windows Admin Center Azure Extension v0.70.00 el 13 de enero de 2026, tras la divulgación de Cymulate en agosto de 2025. Todas las implementaciones sin parchear por debajo de esta versión siguen expuestas.
| ID de CVE | Descripción | Gravedad | Puntuación CVSS | Versiones afectadas | Parche |
|---|---|---|---|---|---|
| CVE-2026-20965 | Validación incorrecta de tokens en WAC Azure SSO permite mezclar un token WAC.CheckAccess robado con un token PoP falsificado para movimiento lateral. | Alta | No publicada aún | < 0.70.00 | v0.70.00 |
La explotación requiere acceso de administrador local en una máquina virtual de Azure o máquina Arc con WAC habilitado, además de un usuario privilegiado conectándose a través del Portal de Azure. No se ha reportado explotación en la naturaleza, pero se recomienda detección retrospectiva, según añadió Cymulate en su informe.
Windows Admin Center utiliza dos tokens: WAC.CheckAccess (verifica el acceso basado en roles mediante UPN) y un token PoP (Proof of Possession) (par de claves generado por el navegador para evitar replay).
Las fallas incluyen: no coincidencia de UPN entre tokens, aceptación de tokens PoP de otros tenants, URLs no restringidas al gateway en el token PoP (ej. IP directa vía puerto 6516), reutilización de nonces y WAC.CheckAccess sin alcance, lo que otorga acceso a todo el tenant.
El acceso JIT expone el puerto 6516 a todas las IPs, no solo al DNS del gateway, permitiendo falsificación directa sin necesidad de descubrir el DNS. Esto elimina el aislamiento entre máquinas virtuales, posibilitando la suplantación de administradores en distintos grupos de recursos.
Cadena de ataque
- Extraer el certificado de WAC, detener el servicio y ejecutar un servidor falso.
- Capturar el token WAC.CheckAccess de un administrador durante su conexión al portal.
- Enumerar objetivos mediante metadatos o subredes.
- Falsificar el token PoP usando un tenant del atacante: generar claves, vincularlas mediante un token de actualización e insertar el ID/IP del recurso objetivo.
- Enviar InvokeCommand con los tokens mezclados para lograr ejecución remota de código (RCE) en cualquier máquina WAC accesible.
- Repetir el proceso para encadenar ataques.
Esto permite movimiento lateral, escalada de privilegios, robo de credenciales, compromiso entre suscripciones y evasión mediante UPNs falsos.
Guía de detección
Monitorea cuentas virtuales de WAC como WAC_user@externaltenant.onmicrosoft.com, lo que indica abuso.
Consulta KQL para inicios de sesión sospechosos:
textDeviceLogonEvents
| where Timestamp > ago(30d)
| where AccountName has "@"
| where not(AccountName has "<tu-tenant>")
| project Timestamp, DeviceName, AccountName, ActionType, LogonType
| order by Timestamp desc
Identifica actividad anómala en WAC: nuevas identidades en objetivos, picos de InvokeCommand en contextos de confianza.
Indicadores de compromiso (IOCs):
- Puerto 6516 abierto mediante JIT NSG (desde cualquier origen).
- Procesos o servicios WAC falsos.
- Inicios de sesión con UPN de tenants mezclados.
- Reutilización de tokens PoP sin alcance.
Actualiza a v0.70.00 inmediatamente. Mejora las reglas NSG/JIT para restringirlas solo al gateway. Supervisa los registros de WAC en busca de anomalías.
Esta falla subraya los riesgos del SSO en Azure: brechas sutiles en la validación permiten pivotes desde lo local a la nube, eludiendo la segmentación. Prioriza la aplicación de parches y las pruebas de simulación.
Fuentes:
https://cybersecuritynews.com/azure-identity-token-vulnerability/




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.