Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
793
)
-
▼
febrero
(Total:
113
)
-
Elon Musk fusiona SpaceX con xAI para empezar el c...
-
No más IA en el navegador: el nuevo botón de Firef...
-
AYANEO Pocket S Mini, retro, barata y al estilo NES
-
Detectada campaña en Windows que combina Pulsar RA...
-
Intel lanza los Xeon 600 «Granite Rapids» para Wor...
-
Tim Cook revela cuál es el truco de IA que los usu...
-
Análisis cámara Sony Alpha 7 V: una 'mirroless' rá...
-
Vulnerabilidad en Apache Syncope permite a atacant...
-
El uso de la IA en el trabajo casi se ha triplicad...
-
El iPhone plegable Mini toma fuerza y podría ser l...
-
Windows 11 añade opción que limita el acceso a los...
-
Todo el mundo habla de que los smartphones provoca...
-
Grupo ruso APT28 explota fallo 0-day de Microsoft ...
-
SpaceX compra xAI y X, Elon Musk mira a las estrel...
-
Vulnerabilidad en Clawdbot de un clic permite ataq...
-
Apple admite limitaciones por el suministro de chi...
-
Los programadores se rinden y lo admiten: "Es el f...
-
Google quiere que uses tu móvil hasta 7 años y así...
-
China despliega los primeros policías robot en sus...
-
Samsung, SK Hynix y Micron se unen para evitar el ...
-
Los agentes de IA crean una red social tipo Reddit...
-
Si vas a vender tu viejo portátil, formatear el di...
-
La IA Claude ya trabaja en Marte: ha planificado d...
-
Windows 11 bloquea acceso no autorizado a archivos...
-
Actores patrocinados por el Estado secuestraron la...
-
Un usuario compró una RTX 3080 Ti en una tienda al...
-
Ashes of Creation se desmorona a los 52 días de su...
-
NVIDIA vuelve a reponer el stock de RTX 5090 y RTX...
-
Bitcoin pierde el 40% de su valor: "No se recupera...
-
Adiós a los televisores 8K: LG deja de fabricarlos
-
La batería que mantiene tu móvil frío ya está en c...
-
Google detecta gran expansión en la actividad de l...
-
Intel empata con AMD como las CPU más fiables en 2...
-
Calibre salta a su versión 9, estas son sus novedades
-
Las acciones de SanDisk han subido un 1.242% en me...
-
Los resultados de selección de 13 Ryzen 7 9850X3D ...
-
Empresas atribuyen ataques de ransomware al hackeo...
-
Un Samsung 990 Pro falso supera pruebas básicas pe...
-
La app de Home Assistant ahora bloquea las conexio...
-
Emiratos Árabes están enterrando millones de litro...
-
Alianza de rusos ataca Dinamarca en ciberataque DD...
-
Aumenta el "ghost tapping", la estafa que vacía ta...
-
Más de 21.000 instancias de OpenClaw AI con config...
-
NationStates sufre filtración de datos – Sitio del...
-
Error en Windows 11 borra opción de inicio con con...
-
Los desarrolladores de videojuegos para Linux unen...
-
Ataque Pulsar RAT en sistemas Windows roba datos s...
-
Explotan vulnerabilidad de día cero en Microsoft O...
-
Activan la "operación apagado" contra las IPTV día...
-
Los agentes de IA autónomos se convierten en el nu...
-
Hackean Ministerio de Hacienda de España y afirman...
-
Las placas base ASRock están quemando AMD Ryzen 5 ...
-
Blue Origin cancela por sorpresa sus viajes con tu...
-
Modder duplica con creces la memoria del Asus ROG ...
-
Zen 6: más núcleos por chiplet
-
Vulnerabilidad de inyección CRLF en Gakido permite...
-
El Ministerio de Defensa británico respalda un nue...
-
Adiós a JPG y PNG: Windows 11 ahora soporta fondos...
-
Los packs de CPU, placa base y RAM son la mejor op...
-
Formas de ayudar a tu PC a sobrevivir a la crisis ...
-
Galaxy S26 Ultra: especificaciones completas, nuev...
-
Una streamer ve como su RTX 4090 empieza a quemars...
-
Ataque de Arsink Rat a dispositivos Android para r...
-
Atacan instancias de MongoDB para borrar bases de ...
-
El MacBook Pro M5 Max llegará en marzo
-
No necesitas Steam Frame: así puedes montar tú mis...
-
Windows 11 podría cambiar la forma de usar extensi...
-
Google TV se renueva: miniaturas de YouTube correg...
-
Emulador de unidad IDE-ATAPI de código abierto par...
-
La industria del videojuego se hunde en bolsa desp...
-
Starlink usa solución de emergencia para bloquear ...
-
Científicos de Shanghái crean chip en fibra más fi...
-
Los CCD de AMD Zen 6 serán de 12 Cores y 48 MB L3 ...
-
¿Qué fue de Natick? El proyecto con el que Microso...
-
NVIDIA colabora con MediaTek para lanzar el SoC N1...
-
DirectX, ¿Cómo actualizar las librerías imprescind...
-
El acuerdo de 100.000 millones de NVIDIA con OpenA...
-
GeForce Now llega a Linux con una versión Flatpak ...
-
Intel Core Ultra 7 356H, rendimiento filtrado ¿ser...
-
Atacantes usan Hugging Face para distribuir RAT en...
-
GPT-4o, GPT-4.1 y otros modelos antiguos dejarán d...
-
Higgsfield AI: la plataforma de generación de víde...
-
Moltbook, una red social donde agentes de IA socia...
-
Metasploit lanza 7 nuevos módulos de explotación p...
-
Vulnerabilidad en SCADA provoca DoS y podría inter...
-
Duke Nukem 3D cumple 30 años
-
Así puedes ver gratis más de 1.800 canales de TV d...
-
¿Qué es WormGPT y cómo se está usando esta versión...
-
WizTree es un gestor de almacenamiento avanzado pa...
-
Rusia está usando Starlink para desactivar las señ...
-
Atacantes secuestraron más de 200 sitios explotand...
-
Exingeniero de Google condenado por robar secretos...
-
Ciberataque a la red energética polaca afectó a un...
-
Troyano TAMECAT roba credenciales de Edge y Chrome...
-
El 75% de las GPU NVIDIA GeForce RTX 50 que se env...
-
Samsung y SK Hynix advierten sobre la escasez de m...
-
Apple sigue perdiendo talento en IA: investigadore...
-
El Cuerpo de Marines de EE.UU. desarrolla el prime...
-
Prince of Persia: The Sands of Time Remastered con...
-
Genie 3, la IA de Google que permite crear videoju...
-
-
▼
febrero
(Total:
113
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
El reproductor VLC permite ver más de 1.800 canales de TV de todo el mundo gratis y legalmente mediante listas M3U , transformando cualqu...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Vulnerabilidad en Clawdbot de un clic permite ataques de ejecución remota de código malicioso
Se ha descubierto y convertido en un devastador exploit de ejecución remota de código con un solo clic una vulnerabilidad crítica en OpenClaw, el asistente personal de IA de código abierto en el que confían más de 100.000 desarrolladores. Investigadores de seguridad de depthfirst General Security Intelligence descubrieron un fallo lógico que, al combinarse con otras vulnerabilidades, podría desencadenar una reacción en cadena.
Se ha descubierto y convertido en un devastador exploit de ejecución remota de código con un solo clic una vulnerabilidad crítica en OpenClaw, el asistente personal de IA de código abierto en el que confían más de 100.000 desarrolladores.
Investigadores de seguridad de depthfirst General Security Intelligence descubrieron un fallo lógico que, al combinarse con otras vulnerabilidades, podría desencadenar una reacción en cadena.
Permite a los atacantes tomar el control completo de los sistemas de las víctimas mediante un enlace malicioso, sin necesidad de interacción por parte del usuario.
Resumen de la vulnerabilidad: Mecánica técnica del ataque
La arquitectura de OpenClaw otorga a los agentes de IA acceso en "modo dios" a aplicaciones de mensajería, claves API y control ilimitado del ordenador local.
Aunque el entusiasmo de la comunidad en torno a la plataforma ha impulsado su rápida adopción, el margen de error en seguridad en un entorno con privilegios tan altos se vuelve extremadamente reducido.
| Atributo | Detalles |
|---|---|
| Producto | OpenClaw (antes ClawdBot/Moltbot) |
| Tipo de vulnerabilidad | Manejo inseguro de parámetros URL + Secuestro de WebSocket entre sitios |
| Impacto | Ejecución remota de código no autenticada con acceso a nivel de sistema |
| Puntuación CVSS | Crítica (9.8+) |
| Vector de ataque | Red (un solo enlace malicioso) |
La vulnerabilidad recientemente revelada explota tres componentes distintos que funcionan en secuencia: ingestión insegura de parámetros URL, conexión inmediata a la pasarela sin validación y transmisión automática de tokens de autenticación.
La cadena de explotación comienza con tres operaciones aparentemente benignas que ocurren de forma independiente en el código base.
El módulo app-settings.ts acepta ciegamente el parámetro de consulta gatewayUrl de la URL sin validación y lo almacena directamente en localStorage.
Al configurar la aplicación, app-lifecycle.ts activa inmediatamente connectGateway(), que empaqueta automáticamente el token de autenticación sensible en el saludo de conexión con el servidor de pasarela controlado por el atacante.
.webp)
Este patrón crea una vulnerabilidad crítica de divulgación de información. La cadena de ataque explota además un fallo en la validación del origen de WebSocket.
| Etapa | Descripción |
|---|---|
| Visita | El usuario accede a un sitio malicioso. |
| Carga | JS carga OpenClaw con una gatewayUrl maliciosa. |
| Fuga | El authToken se envía al atacante. |
| Conexión | Se abre un WebSocket a localhost. |
| Elusión | Se desactivan los mecanismos de seguridad. |
| Ejecución | El atacante ejecuta comandos arbitrarios. |
Cuando las víctimas visitan una página web maliciosa, el JavaScript inyectado por el atacante se ejecuta en el contexto de su navegador, estableciendo una conexión local con la instancia de OpenClaw que se ejecuta en localhost:18789.
A diferencia de las conexiones HTTP estándar, las implementaciones de WebSocket en los navegadores no aplican protecciones de Same-Origin Policy; en su lugar, dependen de la validación del encabezado de origen en el lado del servidor, que OpenClaw omite por completo.
Este secuestro de WebSocket entre sitios (CSWSH) permite al atacante pivotar a través del navegador de la víctima como proxy.
Una vez autenticado mediante el token robado, el atacante aprovecha los roles operator.admin y operator.approvals, así como los scopes, para desactivar los mecanismos de seguridad.
Una solicitud exec.approvals.set desactiva los mensajes de confirmación del usuario, mientras que una solicitud config.patch establece tools.exec.host en "gateway", forzando la ejecución de comandos directamente en la máquina anfitriona en lugar de dentro de entornos aislados.
La carga útil final invoca node.invoke con comandos bash arbitrarios, logrando un compromiso total del sistema.
Mitigaciones
El equipo de desarrollo de OpenClaw abordó rápidamente la vulnerabilidad implementando un modal de confirmación para la URL de la pasarela, eliminando el comportamiento de conexión automática sin aviso que permitía el ataque.
DepthFirst recomienda que todos los usuarios que ejecuten versiones anteriores a la v2026.1.24-1 son vulnerables y deben actualizar de inmediato.
Los administradores deben rotar los tokens de autenticación y auditar los registros de ejecución de comandos en busca de actividad sospechosa.
Este incidente subraya los riesgos de seguridad inherentes al otorgar a los agentes de IA acceso ilimitado al sistema sin una validación robusta de los cambios de configuración y las conexiones de red.
Las organizaciones que implementen OpenClaw deben aplicar segmentación de red adicional, restringir las conexiones WebSocket salientes de los procesos de los agentes de IA y mantener un registro de auditoría estricto para el uso de tokens de autenticación y modificaciones de privilegios.
https://cybersecuritynews.com/1-click-clawdbot-vulnerability-enable-malicious-remote-code-execution-attacks/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.