Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
712
)
-
▼
febrero
(Total:
32
)
-
Higgsfield AI: la plataforma de generación de víde...
-
Moltbook, una red social donde agentes de IA socia...
-
Metasploit lanza 7 nuevos módulos de explotación p...
-
Vulnerabilidad en SCADA provoca DoS y podría inter...
-
Duke Nukem 3D cumple 30 años
-
Así puedes ver gratis más de 1.800 canales de TV d...
-
¿Qué es WormGPT y cómo se está usando esta versión...
-
WizTree es un gestor de almacenamiento avanzado pa...
-
Rusia está usando Starlink para desactivar las señ...
-
Atacantes secuestraron más de 200 sitios explotand...
-
Exingeniero de Google condenado por robar secretos...
-
Ciberataque a la red energética polaca afectó a un...
-
Troyano TAMECAT roba credenciales de Edge y Chrome...
-
El 75% de las GPU NVIDIA GeForce RTX 50 que se env...
-
Samsung y SK Hynix advierten sobre la escasez de m...
-
Apple sigue perdiendo talento en IA: investigadore...
-
El Cuerpo de Marines de EE.UU. desarrolla el prime...
-
Prince of Persia: The Sands of Time Remastered con...
-
Genie 3, la IA de Google que permite crear videoju...
-
Hugging Face: más de 6.000 variantes de malware pa...
-
Vulnerabilidades críticas de día cero en Ivanti En...
-
KIOXIA presenta las tarjetas de memoria, EXCERIA P...
-
El phishing llega a las balizas V16: así se aprove...
-
Los mejores antivirus de rescate contra el malware...
-
Usan Teams para enviar contenido malicioso haciénd...
-
Atacantes explotan vulnerabilidad React2Shell para...
-
16 extensiones maliciosas de Chrome como mejoras d...
-
Fortinet desactiva el SSO de FortiCloud tras explo...
-
Servidor de actualizaciones de eScan Antivirus pir...
-
AutoPentestX: kit de herramientas automatizado de ...
-
El Fire TV Stick vuelve de oferta: Amazon deja su ...
-
Las estafas de phishing evolucionan: cuidado al in...
-
-
▼
febrero
(Total:
32
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
Un editor de vídeo gratuito ha ganado popularidad al ofrecer herramientas tan potentes que desplaza a CapCut , permitiendo editar vídeos pa...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Metasploit lanza 7 nuevos módulos de explotación para FreePBX, Cacti y SmarterMail
La última actualización del Metasploit Framework esta semana ofrece una mejora significativa para penetration testers y red teamers, introduciendo siete nuevos módulos de explotación dirigidos a software empresarial de uso común.
El punto destacado de esta versión es un trío sofisticado de módulos dirigidos a FreePBX, junto con capacidades críticas de ejecución remota de código (RCE) para Cacti y SmarterMail.
Esta actualización subraya el riesgo continuo que supone encadenar fallos de bypass de autenticación con vulnerabilidades secundarias para lograr un compromiso total del sistema.
Encadenamiento de vulnerabilidades en FreePBX
La adición más significativa al framework incluye tres módulos distintos dirigidos a FreePBX, una interfaz gráfica de usuario de código abierto que controla Asterisk (PBX). Los investigadores Noah King y msutovsky-r7 han desarrollado un método para encadenar múltiples vulnerabilidades y escalar privilegios desde un estado no autenticado hasta la ejecución remota de código.
La cadena de ataque comienza con CVE-2025-66039, una vulnerabilidad de bypass de autenticación que permite a actores no autorizados eludir los protocolos de inicio de sesión. Una vez superada la barrera de autenticación, el framework ofrece dos rutas distintas para lograr RCE.
La primera ruta de explotación aprovecha una vulnerabilidad de inyección SQL identificada como CVE-2025-61675. Al inyectar comandos SQL maliciosos, un atacante puede manipular la base de datos para insertar un nuevo trabajo en la tabla cron_job, programando efectivamente la ejecución de código arbitrario.
Alternativamente, el segundo módulo explota CVE-2025-61678, un fallo de subida de archivos sin restricciones presente en la función de carga de firmware. Esto permite al atacante subir una webshell directamente al servidor, obteniendo control inmediato.
Un tercer módulo auxiliar en este conjunto utiliza el mismo fallo de inyección SQL para simplemente crear una cuenta dé administrador falsa, demostrando la versatilidad de la cadena de explotación.
RCE crítico en Cacti y SmarterMail
Más allá del sector VoIP, la actualización aborda fallos graves en plataformas de monitorización y comunicación. Un nuevo módulo apunta a Cacti, una popular herramienta de monitorización de redes, explotando específicamente CVE-2025-24367.
Esta vulnerabilidad afecta a versiones anteriores a la 1.2.29 y permite la ejecución remota de código sin autenticación a través del mecanismo de plantillas de gráficos. Dado el uso generalizado de Cacti en la monitorización de infraestructuras, este módulo representa un caso de prueba de alta prioridad para los administradores de red.
Simultáneamente, el framework ha añadido soporte para explotar CVE-2025-52691 en SmarterTools SmarterMail. Esta vulnerabilidad de subida de archivos sin autenticación se basa en la manipulación de recorrido de ruta dentro de la variable guid.
El módulo destaca por su versatilidad respecto al sistema operativo subyacente. Si el objetivo ejecuta Windows, el exploit coloca una webshell en el directorio raíz web. Por el contrario, si el objetivo es un entorno Linux, logra persistencia y ejecución creando un trabajo cron en /etc/cron.d.
Herramientas de persistencia y correcciones principales
La versión también mejora las capacidades de post-explotación con nuevos módulos de persistencia. Un nuevo módulo de persistencia para extensión de Burp Suite permite a los atacantes instalar una extensión maliciosa tanto en las versiones Pro como Community, haciendo que se ejecute cada vez que el usuario inicie la aplicación. Además, el equipo ha consolidado la persistencia de claves SSH en Windows y Linux en un único módulo unificado para agilizar las operaciones.
En el frente de mantenimiento, se han solucionado varios errores críticos. Se ha resuelto un problema de formato que impedía que los datos de hash fueran compatibles con el crackeador de contraseñas John the Ripper.
Asimismo, se ha corregido un error lógico en el escáner de inicio de sesión SSH, que anteriormente informaba de inicios de sesión exitosos como fallos cuando no se podían abrir sesiones, garantizando así informes precisos durante las pruebas.
| Nombre del módulo | ID de CVE | Sistema objetivo | Impacto |
|---|---|---|---|
| FreePBX Endpoint SQLi | CVE-2025-66039, CVE-2025-61675 | FreePBX | Ejecución remota de código |
| FreePBX Firmware Upload | CVE-2025-66039, CVE-2025-61678 | FreePBX | Ejecución remota de código |
| FreePBX Admin Creation | CVE-2025-66039, CVE-2025-61675 | FreePBX | Escalada de privilegios |
| Cacti Graph Template RCE | CVE-2025-24367 | Cacti (< 1.2.29) | Ejecución remota de código |
| SmarterMail GUID Upload | CVE-2025-52691 | SmarterMail | Ejecución remota de código |
| Burp Extension Persistence | N/A | Burp Suite | Persistencia |
| SSH Key Persistence | N/A | Linux / Windows | Persistencia |
Fuentes:
https://cybersecuritynews.com/metasploit-exploit-modules/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.