Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3736
)
-
▼
febrero
(Total:
812
)
-
Demis Hassabis (Google DeepMind) cree que la AGI l...
-
Otra tienda filtra que GTA 6 costará 100 euros: si...
-
El Galaxy S26 Ultra se queda atrás en sensores de ...
-
Sam Altman lo tiene claro: "El 'AI washing' es rea...
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
-
▼
febrero
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Vulnerabilidad en Clawdbot de un clic permite ataques de ejecución remota de código malicioso
Se ha descubierto y convertido en un devastador exploit de ejecución remota de código con un solo clic una vulnerabilidad crítica en OpenClaw, el asistente personal de IA de código abierto en el que confían más de 100.000 desarrolladores. Investigadores de seguridad de depthfirst General Security Intelligence descubrieron un fallo lógico que, al combinarse con otras vulnerabilidades, podría desencadenar una reacción en cadena.
Se ha descubierto y convertido en un devastador exploit de ejecución remota de código con un solo clic una vulnerabilidad crítica en OpenClaw, el asistente personal de IA de código abierto en el que confían más de 100.000 desarrolladores.
Investigadores de seguridad de depthfirst General Security Intelligence descubrieron un fallo lógico que, al combinarse con otras vulnerabilidades, podría desencadenar una reacción en cadena.
Permite a los atacantes tomar el control completo de los sistemas de las víctimas mediante un enlace malicioso, sin necesidad de interacción por parte del usuario.
Resumen de la vulnerabilidad: Mecánica técnica del ataque
La arquitectura de OpenClaw otorga a los agentes de IA acceso en "modo dios" a aplicaciones de mensajería, claves API y control ilimitado del ordenador local.
Aunque el entusiasmo de la comunidad en torno a la plataforma ha impulsado su rápida adopción, el margen de error en seguridad en un entorno con privilegios tan altos se vuelve extremadamente reducido.
| Atributo | Detalles |
|---|---|
| Producto | OpenClaw (antes ClawdBot/Moltbot) |
| Tipo de vulnerabilidad | Manejo inseguro de parámetros URL + Secuestro de WebSocket entre sitios |
| Impacto | Ejecución remota de código no autenticada con acceso a nivel de sistema |
| Puntuación CVSS | Crítica (9.8+) |
| Vector de ataque | Red (un solo enlace malicioso) |
La vulnerabilidad recientemente revelada explota tres componentes distintos que funcionan en secuencia: ingestión insegura de parámetros URL, conexión inmediata a la pasarela sin validación y transmisión automática de tokens de autenticación.
La cadena de explotación comienza con tres operaciones aparentemente benignas que ocurren de forma independiente en el código base.
El módulo app-settings.ts acepta ciegamente el parámetro de consulta gatewayUrl de la URL sin validación y lo almacena directamente en localStorage.
Al configurar la aplicación, app-lifecycle.ts activa inmediatamente connectGateway(), que empaqueta automáticamente el token de autenticación sensible en el saludo de conexión con el servidor de pasarela controlado por el atacante.
.webp)
Este patrón crea una vulnerabilidad crítica de divulgación de información. La cadena de ataque explota además un fallo en la validación del origen de WebSocket.
| Etapa | Descripción |
|---|---|
| Visita | El usuario accede a un sitio malicioso. |
| Carga | JS carga OpenClaw con una gatewayUrl maliciosa. |
| Fuga | El authToken se envía al atacante. |
| Conexión | Se abre un WebSocket a localhost. |
| Elusión | Se desactivan los mecanismos de seguridad. |
| Ejecución | El atacante ejecuta comandos arbitrarios. |
Cuando las víctimas visitan una página web maliciosa, el JavaScript inyectado por el atacante se ejecuta en el contexto de su navegador, estableciendo una conexión local con la instancia de OpenClaw que se ejecuta en localhost:18789.
A diferencia de las conexiones HTTP estándar, las implementaciones de WebSocket en los navegadores no aplican protecciones de Same-Origin Policy; en su lugar, dependen de la validación del encabezado de origen en el lado del servidor, que OpenClaw omite por completo.
Este secuestro de WebSocket entre sitios (CSWSH) permite al atacante pivotar a través del navegador de la víctima como proxy.
Una vez autenticado mediante el token robado, el atacante aprovecha los roles operator.admin y operator.approvals, así como los scopes, para desactivar los mecanismos de seguridad.
Una solicitud exec.approvals.set desactiva los mensajes de confirmación del usuario, mientras que una solicitud config.patch establece tools.exec.host en "gateway", forzando la ejecución de comandos directamente en la máquina anfitriona en lugar de dentro de entornos aislados.
La carga útil final invoca node.invoke con comandos bash arbitrarios, logrando un compromiso total del sistema.
Mitigaciones
El equipo de desarrollo de OpenClaw abordó rápidamente la vulnerabilidad implementando un modal de confirmación para la URL de la pasarela, eliminando el comportamiento de conexión automática sin aviso que permitía el ataque.
DepthFirst recomienda que todos los usuarios que ejecuten versiones anteriores a la v2026.1.24-1 son vulnerables y deben actualizar de inmediato.
Los administradores deben rotar los tokens de autenticación y auditar los registros de ejecución de comandos en busca de actividad sospechosa.
Este incidente subraya los riesgos de seguridad inherentes al otorgar a los agentes de IA acceso ilimitado al sistema sin una validación robusta de los cambios de configuración y las conexiones de red.
Las organizaciones que implementen OpenClaw deben aplicar segmentación de red adicional, restringir las conexiones WebSocket salientes de los procesos de los agentes de IA y mantener un registro de auditoría estricto para el uso de tokens de autenticación y modificaciones de privilegios.
https://cybersecuritynews.com/1-click-clawdbot-vulnerability-enable-malicious-remote-code-execution-attacks/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.