Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1895
)
-
▼
febrero
(Total:
812
)
-
Demis Hassabis (Google DeepMind) cree que la AGI l...
-
Otra tienda filtra que GTA 6 costará 100 euros: si...
-
El Galaxy S26 Ultra se queda atrás en sensores de ...
-
Sam Altman lo tiene claro: "El 'AI washing' es rea...
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
-
▼
febrero
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Tener el router WiFi cerca del televisor puede afectar negativamente la calidad de la señal inalámbrica , a pesar de parecer práctico para ...
Ataques masivos explotan vulnerabilidad 0-day en sistemas Ivanti EPMM
Se ha detectado un aumento sin precedentes en intentos de explotación dirigidos a la vulnerabilidad crítica CVE-2026-1281 en Ivanti Endpoint Manager Mobile (EPMM). El 9 de febrero de 2026, los escaneos de Shadowserver revelaron más de 28.300 direcciones IP únicas intentando explotar la falla, lo que marca una de las campañas de ataque coordinadas más grandes observadas este año contra la infraestructura de gestión móvil empresarial. La CVE-2026-1281 es una vulnerabilidad de pre-autenticación
Un aumento sin precedentes en intentos de explotación dirigidos a CVE-2026-1281, una vulnerabilidad crítica en Ivanti Endpoint Manager Mobile (EPMM).
El 9 de febrero de 2026, los escaneos de Shadowserver revelaron más de 28,300 direcciones IP únicas intentando explotar la falla, marcando una de las campañas de ataque coordinadas más grandes observadas contra la infraestructura de gestión móvil empresarial este año.
CVE-2026-1281 es una vulnerabilidad de inyección de código pre-autenticación con una puntuación CVSS de 9.8 que permite a los atacantes lograr ejecución remota de código sin autenticación en instancias vulnerables de EPMM.
La vulnerabilidad surge de una sanitización incorrecta de entradas en un manejador Bash en el endpoint /mifs/c/appstore/fob/, lo que permite a los atacantes inyectar payloads maliciosos a través de parámetros en la URL y ejecutar comandos arbitrarios como el usuario del servidor web.
El análisis de la infraestructura de ataque revela una distribución geográfica altamente concentrada, con Estados Unidos representando aproximadamente 20,400 direcciones IP, lo que equivale al 72% de todas las fuentes de ataque observadas.
El Reino Unido ocupa el segundo lugar con 3,800 IPs, seguido de Rusia con 1,900 direcciones. También se registró actividad significativa de ataques desde redes en Irak, España, Polonia, Francia, Italia, Alemania y Ucrania, aunque en volúmenes sustancialmente menores.
Campaña de Ciberataque Coordinada
Investigadores de seguridad de GreyNoise y Defused han identificado un componente sofisticado en esta ola de explotación: se sospecha que un broker de acceso inicial ha estado desplegando webshells "durmientes" en instancias comprometidas de EPMM.
Más del 80% de la actividad de explotación ha sido rastreada a una sola dirección IP operando detrás de una infraestructura de hosting a prueba de balas, lo que sugiere una operación altamente coordinada diseñada para establecer acceso persistente para explotación posterior por otros actores de amenazas.
Este enfoque de activación retardada difiere significativamente de los ataques oportunistas típicos, ya que los backdoors permanecen inactivos hasta que se activan para operaciones específicas.
Dado que EPMM gestiona dispositivos móviles, aplicaciones y contenido en entornos empresariales, la explotación exitosa proporciona a los atacantes un control extenso sobre la infraestructura móvil corporativa, incluyendo la capacidad de desplegar payloads adicionales en dispositivos gestionados y facilitar el movimiento lateral dentro de redes objetivo.
Ivanti reveló por primera vez CVE-2026-1281 junto con CVE-2026-1340 el 29 de enero de 2026, reconociendo una explotación limitada en entornos de clientes.
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) agregó inmediatamente CVE-2026-1281 a su catálogo de Vulnerabilidades Explotadas Conocidas con un plazo de remediación sin precedentes de tres días, subrayando la gravedad de la amenaza.
La Fundación Shadowserver está compartiendo activamente datos de IPs atacantes a través de su sistema de informes de eventos de escáner HTTP honeypot, con el vulnerability_id filtrado a CVE-2026-1281.
Aumento masivo en fuentes que intentan explotar Ivanti EPMM CVE-2026-1281, con más de 28.3K IPs únicas observadas el 2026-02-09. Datos de IPs de atacantes compartidos en nuestro https://t.co/0nP5Z67qM5 (con vulnerability_id establecido en CVE-2026-1281). 20.4K IPs vistas desde redes de EE.UU. https://t.co/6XfuaUFj8Y pic.twitter.com/lTRvFiUyHc
— The Shadowserver Foundation (@Shadowserver) 10 de febrero de 2026
Las organizaciones pueden acceder a esta inteligencia de amenazas en shadowserver.org para identificar y bloquear direcciones de origen maliciosas que intenten explotar su infraestructura. Ivanti ha lanzado parches RPM temporales para las versiones afectadas, con una solución permanente programada para la versión 12.8.0.0 en el primer trimestre de 2026.
Los equipos de seguridad que gestionan implementaciones de EPMM deben aplicar inmediatamente los parches disponibles, monitorear indicadores de compromiso (incluyendo artefactos inesperados de webshells) y revisar los registros de acceso en busca de solicitudes sospechosas al endpoint vulnerable.
Fuentes:
https://cybersecuritynews.com/ivanti-epmm-0-day-flaw-exploited/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.