Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1076
)
-
▼
febrero
(Total:
396
)
-
Actualización de seguridad de Chrome: parche para ...
-
Las APU AMD Zen 6 van a incluir la arquitectura RD...
-
Qualcomm va a por todas con el Snapdragon 8 Elite ...
-
Ataque cibernético sofisticado apunta a la industr...
-
El grupo de Coinbase apunta a sectores de alto val...
-
Vulnerabilidad de día cero en el Administrador de ...
-
Actores de amenazas explotan vulnerabilidad React2...
-
Vulnerabilidad en Ivanti Endpoint Manager permite ...
-
MediaTek usará Intel 14A para un SoC Arm en portát...
-
La España vaciada también sufre sin cobertura móvi...
-
Vulnerabilidad XSS en FortiSandbox permite a ataca...
-
Windows 11 se llena de nuevos emojis y estrena aju...
-
Dinamarca está instalando farolas rojas en sus ciu...
-
Las Big Tech de la IA invertirán 650.000 millones ...
-
Intel publica nuevos drivers WiFi para Windows 10 ...
-
Desactiva el escritorio remoto de Windows si no lo...
-
El cable de fibra óptica nunca debe doblarse si no...
-
Vulnerabilidad en FortiOS permite a atacantes elud...
-
TeamPCP convierte las configuraciones erróneas en ...
-
AMD prueba su firmware abierto openSIL en Zen 5 (M...
-
Actualizaciones de seguridad de FEBRERO para todas...
-
Europa quiere obligar a Meta a reactivar los chatb...
-
Falsas descargas de 7-Zip para convertir tu ordena...
-
Día de parches de seguridad de SAP: vulnerabilidad...
-
Vulnerabilidad en el servicio de informes de error...
-
Pruebas muestran que el Ryzen 7 9800X3D puede igua...
-
Más de 50.000 euros de indemnización a una trabaja...
-
Análisis de la placa base Asus ROG Crosshair X870E...
-
Linux ya supera a Windows en su propio terreno: lo...
-
WhatsApp Web ya permite hacer videollamadas y llam...
-
Grupo UNC1069 ataca al sector financiero con nueva...
-
Los ciberataques suben un 26% en España en 2025, c...
-
CISA añade 6 vulnerabilidades de día cero de Micro...
-
Placas base LGA 1954: todo lo que debes saber sobr...
-
Atacantes usan archivos de acceso directo de Windo...
-
Problemas en el Centro de administración de Micros...
-
Microsoft Teams permite a los usuarios marcar mens...
-
Actor de amenazas afirma filtración de base de dat...
-
El nombre de dominio AI.com costaba 9 dólares en 1...
-
Vulnerabilidad en Axios permite atacantes provocar...
-
Escáner de cripto: nueva herramienta para detectar...
-
Fancy Bear explota una vulnerabilidad de día cero ...
-
Vulnerabilidad de 30 años en Libpng expone a millo...
-
LibreOffice carga duramente contra Microsoft: "Ant...
-
Microsoft corrige 54 vulnerabilidades en el Patch ...
-
ChatGPT comienza a mostrar publicidad en su versió...
-
Adiós al Blu-ray: Sony anuncia que desde hoy dejar...
-
G.SKILL evita el juicio por cómo anunciaba la velo...
-
Intel Arrow Lake-S Refresh (Core Ultra 200S Plus) ...
-
Versiones falsas de 7-Zip convierten computadoras ...
-
Trabajadores norcoreanos de TI se hacen pasar por ...
-
Crónica de #hc0n2026, la sexta Con de Hackplayers
-
15.200 paneles de control OpenClaw con acceso comp...
-
Grupo chino atacan el sector de telecomunicaciones...
-
Augustus: escáner de vulnerabilidades de código ab...
-
Aplicación de chat con IA expone 300 millones de m...
-
Grupo APT36 ataca sistemas Linux con nuevas herram...
-
Howard Shortt, experto en ciberseguridad: "Mucha g...
-
Google aconseja a millones de usuarios de Android ...
-
Diez consejos de protección en el Día de Internet ...
-
Intel entierra en silencio su idea más polémica: «...
-
DKnife: toolkit Linux que secuestra el tráfico par...
-
El FBI no pudo acceder al iPhone de un reportero p...
-
APT28 utiliza una vulnerabilidad de un día en Offi...
-
Una máquina de hospital con IA lesiona repetidamen...
-
LibreOffice critica a Microsoft: OOXML no es un fo...
-
Intel Nova Lake-S puede consumir más de 700 vatios...
-
Rendimiento de la Intel Arc B390 en Windows 11 vs ...
-
Google confirma que todos los móviles Android será...
-
La Comisión Europea detiene ciberataque a datos mó...
-
Discord restringirá por edad el acceso a funciones...
-
El interior del primer Ferrari 100% eléctrico dise...
-
España propone un impuesto a las empresas que usen...
-
Cómo podría estar tu móvil agotando tu tarifa de d...
-
Ethernet ultra: la interconexión de centros de dat...
-
Aparece una NVIDIA GeForce RTX 3080 Ti con 20 GB d...
-
Linus Torvalds confirma que Linux Kernel 7.0 está ...
-
La burbuja de la DDR4 comienza a mostrar signos de...
-
Tras el primer robot biomimético que imita al ser ...
-
Si tu impresora es antigua, Windows 11 puede dejar...
-
Dolby Vision y HDR10+ desaparecen de Disney+ en Eu...
-
Francia revoluciona la guerra con la primera fábri...
-
Vulnerabilidad de RCE con cero clics en extensione...
-
Nuevo ataque LTX basado en Node.js roba credencial...
-
Vulnerabilidad en Roundcube permite a atacantes ra...
-
El Bizum europeo es una realidad: 13 países y pago...
-
Qué son las «VPN milagro» y por qué pueden suponer...
-
La NASA está considerando salvar la Estación Espac...
-
Ni España ni Francia quieren a Elon Musk: el algor...
-
AYANEO NEXT 2: la consola más potente, con mayor b...
-
¿Cuál es el lugar más tecnológico de España? Así e...
-
32GB es la cantidad de memoria RAM que debes tener...
-
Nueva herramienta RecoverIt aprovecha fallos en fu...
-
Impresión 3D con uno de los materiales más duros d...
-
China crea un arma de microondas de alta potencia ...
-
Tim Cook da pistas sobre cómo celebrarán el 50 Ani...
-
Ciberdelincuentes usan cuentas gratuitas de Fireba...
-
DNS Privado Adguard en Android bloquea anuncios si...
-
OpenClaw, nuevo blanco en ola de ataques de envene...
-
OpenClaw integra el escaneo de VirusTotal para det...
-
-
▼
febrero
(Total:
396
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Symbian , el sistema operativo de Nokia, volverá a estar disponible en 2026 tras años de dominio en móviles, reviviendo uno de sus modelos ...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
DisplayPort y HDMI son las interfaces más usadas para conectar pantallas en PCs, destacando por transmitir vídeo y audio desde la tarjeta ...
Metasploit lanza 7 nuevos módulos de explotación para FreePBX, Cacti y SmarterMail
La última actualización del Metasploit Framework esta semana ofrece una mejora significativa para penetration testers y red teamers, introduciendo siete nuevos módulos de explotación dirigidos a software empresarial de uso común.
El punto destacado de esta versión es un trío sofisticado de módulos dirigidos a FreePBX, junto con capacidades críticas de ejecución remota de código (RCE) para Cacti y SmarterMail.
Esta actualización subraya el riesgo continuo que supone encadenar fallos de bypass de autenticación con vulnerabilidades secundarias para lograr un compromiso total del sistema.
Encadenamiento de vulnerabilidades en FreePBX
La adición más significativa al framework incluye tres módulos distintos dirigidos a FreePBX, una interfaz gráfica de usuario de código abierto que controla Asterisk (PBX). Los investigadores Noah King y msutovsky-r7 han desarrollado un método para encadenar múltiples vulnerabilidades y escalar privilegios desde un estado no autenticado hasta la ejecución remota de código.
La cadena de ataque comienza con CVE-2025-66039, una vulnerabilidad de bypass de autenticación que permite a actores no autorizados eludir los protocolos de inicio de sesión. Una vez superada la barrera de autenticación, el framework ofrece dos rutas distintas para lograr RCE.
La primera ruta de explotación aprovecha una vulnerabilidad de inyección SQL identificada como CVE-2025-61675. Al inyectar comandos SQL maliciosos, un atacante puede manipular la base de datos para insertar un nuevo trabajo en la tabla cron_job, programando efectivamente la ejecución de código arbitrario.
Alternativamente, el segundo módulo explota CVE-2025-61678, un fallo de subida de archivos sin restricciones presente en la función de carga de firmware. Esto permite al atacante subir una webshell directamente al servidor, obteniendo control inmediato.
Un tercer módulo auxiliar en este conjunto utiliza el mismo fallo de inyección SQL para simplemente crear una cuenta dé administrador falsa, demostrando la versatilidad de la cadena de explotación.
RCE crítico en Cacti y SmarterMail
Más allá del sector VoIP, la actualización aborda fallos graves en plataformas de monitorización y comunicación. Un nuevo módulo apunta a Cacti, una popular herramienta de monitorización de redes, explotando específicamente CVE-2025-24367.
Esta vulnerabilidad afecta a versiones anteriores a la 1.2.29 y permite la ejecución remota de código sin autenticación a través del mecanismo de plantillas de gráficos. Dado el uso generalizado de Cacti en la monitorización de infraestructuras, este módulo representa un caso de prueba de alta prioridad para los administradores de red.
Simultáneamente, el framework ha añadido soporte para explotar CVE-2025-52691 en SmarterTools SmarterMail. Esta vulnerabilidad de subida de archivos sin autenticación se basa en la manipulación de recorrido de ruta dentro de la variable guid.
El módulo destaca por su versatilidad respecto al sistema operativo subyacente. Si el objetivo ejecuta Windows, el exploit coloca una webshell en el directorio raíz web. Por el contrario, si el objetivo es un entorno Linux, logra persistencia y ejecución creando un trabajo cron en /etc/cron.d.
Herramientas de persistencia y correcciones principales
La versión también mejora las capacidades de post-explotación con nuevos módulos de persistencia. Un nuevo módulo de persistencia para extensión de Burp Suite permite a los atacantes instalar una extensión maliciosa tanto en las versiones Pro como Community, haciendo que se ejecute cada vez que el usuario inicie la aplicación. Además, el equipo ha consolidado la persistencia de claves SSH en Windows y Linux en un único módulo unificado para agilizar las operaciones.
En el frente de mantenimiento, se han solucionado varios errores críticos. Se ha resuelto un problema de formato que impedía que los datos de hash fueran compatibles con el crackeador de contraseñas John the Ripper.
Asimismo, se ha corregido un error lógico en el escáner de inicio de sesión SSH, que anteriormente informaba de inicios de sesión exitosos como fallos cuando no se podían abrir sesiones, garantizando así informes precisos durante las pruebas.
| Nombre del módulo | ID de CVE | Sistema objetivo | Impacto |
|---|---|---|---|
| FreePBX Endpoint SQLi | CVE-2025-66039, CVE-2025-61675 | FreePBX | Ejecución remota de código |
| FreePBX Firmware Upload | CVE-2025-66039, CVE-2025-61678 | FreePBX | Ejecución remota de código |
| FreePBX Admin Creation | CVE-2025-66039, CVE-2025-61675 | FreePBX | Escalada de privilegios |
| Cacti Graph Template RCE | CVE-2025-24367 | Cacti (< 1.2.29) | Ejecución remota de código |
| SmarterMail GUID Upload | CVE-2025-52691 | SmarterMail | Ejecución remota de código |
| Burp Extension Persistence | N/A | Burp Suite | Persistencia |
| SSH Key Persistence | N/A | Linux / Windows | Persistencia |
Fuentes:
https://cybersecuritynews.com/metasploit-exploit-modules/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.