Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3213
)
-
▼
marzo
(Total:
833
)
-
El jefe del FBI, Kash Patel, sufrió el hackeo de s...
-
Día Mundial del Backup 2026: un recordatorio de la...
-
Consigue "aterrizar" en la luna usando un ZX Spect...
-
Alguien pidió un disipador AMD y abrió la caja par...
-
Apple lo tiene claro: el iPhone seguirá vivo dentr...
-
El truco del "Cupcake" para saber cuando ChatGPT, ...
-
GitHub se suma a Google, Amazon (AWS), OpenAI y An...
-
OpenAI acaba de hacer Codex mucho más útil para lo...
-
Nvidia invierte 2.000 millones en Marvell para pro...
-
Vulnerabilidad en plugin de WordPress expone datos...
-
El kit Coruna para iOS reutiliza el código del exp...
-
La IA calienta Aragón: los centros de datos de IA ...
-
Los chatbots de IA mienten y manipulan a usuarios ...
-
Fuga de datos de CareCloud: accedieron a la infrae...
-
Euro-Office: la suite ofimática por la soberanía d...
-
¿Qué es Codex Security, la nueva IA de OpenAI que ...
-
Instagram Plus, la primera suscripción de pago de ...
-
Cable HDMI de fibra óptica de 500$ ofrece rendimie...
-
FSR 4 INT8 no era lo que parecía: ¿por qué no ha l...
-
Apple advierte a usuarios sobre ataques ClickFix e...
-
Fin de las estafas por SMS en España: la CNMC acti...
-
PS6 tendrá un SSD de 1 TB, pero no será un problem...
-
Un estudio confirma que ChatGPT, Claude y otros ch...
-
Sintetizador inspirado en NES que también funciona...
-
Por qué nunca deberías dar información sensible a ...
-
CISA advierte sobre vulnerabilidad en Citrix NetSc...
-
Microsoft impulsa las aplicaciones nativas de Wind...
-
Hackean la web oficial de la Unión Europea y roban...
-
Los borradores filtrados de Anthropic revelan el p...
-
Filtran 93 GB de datos "anónimos" de la policía
-
MSI introduce GPU Safeguard+: así evita que tu GPU...
-
Movistar y O2 permiten bloquear las llamadas de sp...
-
Microsoft gastará 146.000 millones de dólares en I...
-
China construye la escalera mecánica al aire libre...
-
AMD arregla el overclock de las RX 9000 tras 1 año...
-
700 agentes de IA fundan una religión en el juego ...
-
Paquetes NPM de Axios comprometidos para inyectar ...
-
AMD EPYC Venice Zen 6 se muestra con hasta 192 cor...
-
El código QR más pequeño mide como una bactería, y...
-
Clon SSD falso Samsung 990 Pro casi indetectable
-
Disponible Ubuntu 26.04 LTS Beta con Linux 7.0, GN...
-
Cambiar a Gemini importando datos de ChatGPT
-
Netflix sube de precio otra vez
-
Apple retira el Mac Pro tras 20 años
-
Vulnerabilidades críticas en Citrix NetScaler y Ga...
-
Tiene 91 años y se ha acabado Resident Evil Requie...
-
Condenan a Meta y a Google por diseñar productos a...
-
Trabajador norcoreano de TI usó identidad robada e...
-
CapCut lanza Seedance 2.0, la IA que puede generar...
-
Windows se bloquea 3,1 veces más que macOS
-
ASUS despliega AGESA 1.3.0.1 en toda su gama X870 ...
-
Administrador del foro LeakBase detenido en Rusia
-
Se infiltran el SDK Python de Telnyx en PyPI para ...
-
Vulnerabilidades críticas de NVIDIA permiten ataqu...
-
Vulnerabilidad de XSS almacenado en Jira Work Mana...
-
Samsung apuesta por RISC-V en SSD: así es su nuevo...
-
Huawei Ascend 950PR: simulan CUDA con CANN Next y ...
-
Desarrollador muestra un mundo enorme sin pantalla...
-
GeForce RTX 60: el doble de rendimiento en trazado...
-
Universidades chinas con investigación militar com...
-
Nueva vulnerabilidad en Windows Error Reporting pe...
-
La Wikipedia prohíbe por completo los artículos ge...
-
Meta financiará siete nuevas centrales eléctricas ...
-
ISC advierte sobre una falla crítica en Kea DHCP q...
-
Samsung Galaxy S27 Ultra: dos cambios y una constante
-
Meta despide a 700 empleados y confirma lo que muc...
-
El traductor de Kingdom Come: Deliverance 2 fue de...
-
China presenta con un enjambre de 96 drones autóno...
-
LG gram Pro 17, llega el portátil más ligero del m...
-
Vulnerabilidad crítica en Fortinet FortiClient EMS...
-
Melania Trump entrando a la Casa Blanca acompañada...
-
Demanda colectiva alega que Nvidia ocultó más de m...
-
Gran Bretaña lanza un satélite capaz de ver el int...
-
La crisis del portátil: con una caída del 40% por ...
-
Wine 11 revoluciona la forma de jugar en Linux: ej...
-
Vulnerabilidad en Synology DiskStation Manager per...
-
Una RTX 4090 falla tras 2 años y el fabricante pid...
-
El plan de un ChatGPT al estilo PornHub tiene un p...
-
Las ventas de monitores OLED se dispararon un 92% ...
-
Un misil de 30 centímetros y solo 500 gramos que p...
-
El método de Movistar para arreglar el WiFi cuando...
-
LOLExfil: exfiltración sigilosa de datos usando té...
-
Ryzen 9 9950X3D2 Dual Edition con doble memoria 3D...
-
Ni Movistar ni Vodafone, Orange es la preferida de...
-
Un nuevo estudio revela que lo más dañino del móvi...
-
El museo abre la colección más grande del mundo de...
-
NVIDIA quiere que la mitad del sueldo de sus ingen...
-
Impresora 3D de 12 boquillas presentada
-
CISA incluye fallos de Apple, Craft CMS y Laravel ...
-
Microsoft Entra ID elimina limitaciones de MFA par...
-
Consorcio de Tokio prueba instalar centros de dato...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Micron, Samsung y SK Hynix se tambalean: Google en...
-
OpenAI lanza programa de recompensas por fallos de...
-
Entusiasta "aterriza" en la luna usando hardware d...
-
Atacan a usuarios de Android con falsas invitacion...
-
Intel Core 3 310 y Core 5 320, las CPU Wildcat Lak...
-
Cadena de exploits DarkSword que puede hackear mil...
-
Microsoft detalla nuevas protecciones de seguridad...
-
Grupos APT atacan servidores RDP para desplegar ca...
-
-
▼
marzo
(Total:
833
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino , no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede...
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
-
Valve retrasó indefinidamente su Steam Machine , mientras su competencia avanza : la Playnix Console ya está a la venta como alternativa.
CISA advierte sobre vulnerabilidad de autenticación en Ivanti Endpoint Manager explotada en ataques
Una grave falla de seguridad en Ivanti Endpoint Manager ha llamado la atención federal después de que la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) la añadiera al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 9 de marzo de 2026. Identificada como CVE-2026-1603, esta vulnerabilidad de omisión de autenticación afecta a todas las versiones de Ivanti Endpoint Manager anteriores a la versión 2024 SU5
Una grave falla de seguridad en Ivanti Endpoint Manager ha llamado la atención federal después de que la Cybersecurity and Infrastructure Security Agency (CISA) la añadiera al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 9 de marzo de 2026.
Registrada como CVE-2026-1603, esta vulnerabilidad de bypass de autenticación afecta a todas las versiones de Ivanti Endpoint Manager anteriores a la versión 2024 SU5 y permite a un atacante remoto y no autenticado robar datos sensibles de credenciales almacenadas sin necesidad de credenciales de inicio de sesión válidas.
Ivanti Endpoint Manager, comúnmente conocido como EPM, es una plataforma de gestión de endpoints basada en clientes ampliamente desplegada que las organizaciones utilizan para gestionar y proteger grandes flotas de dispositivos en sus redes.
Dado que la plataforma se encuentra en el centro mismo de la infraestructura de gestión de dispositivos de una organización, cualquier falla que exponga sus credenciales almacenadas puede tener consecuencias de gran alcance.
La vulnerabilidad está clasificada bajo CWE-288, que describe un bypass de autenticación a través de una ruta o canal alternativo, lo que significa que el producto proporciona una vía de acceso secundaria que omite por completo el proceso normal de autenticación y verificación.
Los analistas de CISA identificaron esta vulnerabilidad como activamente explotada en la naturaleza, confirmando que representa una amenaza inmediata y grave tanto para agencias federales como para entornos empresariales privados.
La falla fue reportada originalmente a Ivanti en noviembre de 2024 y posteriormente fue divulgada públicamente a través de Trend Micro’s Zero Day Initiative, un programa que investiga y reporta vulnerabilidades de software a proveedores y a la comunidad de seguridad en general.
| Campo | Detalle |
|---|---|
| ID de CVE | CVE-2026-1603 |
| Proveedor / Producto | Ivanti / Endpoint Manager (EPM) |
| Tipo de Vulnerabilidad | Bypass de Autenticación Usando una Ruta o Canal Alternativo |
| Clasificación CWE | CWE-288 |
| Versiones Afectadas | Versiones de Ivanti EPM anteriores a 2024 SU5 |
| Versión Parcheada | Ivanti EPM 2024 SU5 |
| Añadido a KEV de CISA | 9 de marzo de 2026 |
| Fecha Límite de Parche para FCEB | 23 de marzo de 2026 |
| Estado de Explotación | Activamente explotada en la naturaleza |
| Uso en Ransomware | Desconocido |
| Vector de Ataque | Acceso remoto no autenticado a la red |
| Impacto | Fuga de credenciales, movimiento lateral, escalada de privilegios |
| CVE Relacionado | CVE-2026-1602 (Inyección SQL — explotación encadenada) |
En respuesta a la inclusión en el catálogo KEV, las agencias del Federal Civilian Executive Branch (FCEB) han recibido una directiva formal bajo la Binding Operational Directive BOD 22-01, que exige que todos los sistemas afectados estén completamente parcheados a más tardar el 23 de marzo de 2026.
El impacto completo de CVE-2026-1603 va mucho más allá de una simple exposición de datos. Los investigadores confirmaron que una explotación exitosa otorga a un atacante acceso directo al EPM Credential Vault, permitiendo el robo de hashes de contraseñas de Administrador de Dominio y credenciales de cuentas de servicio almacenadas en el sistema de gestión.
Con estas credenciales, un atacante puede moverse lateralmente a través de la red objetivo, acceder a sistemas adicionales y escalar privilegios con un esfuerzo mínimo.
La vulnerabilidad es particularmente alarmante porque no requiere autenticación previa alguna: cualquier atacante con acceso a nivel de red al servidor de gestión de EPM puede llevar a cabo el ataque.
Cómo los atacantes explotan el bypass de autenticación
La fuente técnica de CVE-2026-1603 es una falla de concatenación de encabezados malformados dentro de un endpoint específico de la aplicación EPM.
Ciertas llamadas a la API en Ivanti EPM nunca estuvieron sujetas a los mismos controles de autenticación que rigen el resto del software, dejando una ruta de acceso desprotegida que los atacantes pueden usar sin enviar credenciales válidas.
La investigación reveló que el exploit es sorprendentemente fácil de llevar a cabo: al enviar una solicitud HTTP manipulada que incluye un valor numérico específico conocido como número mágico, el entero 64, un atacante puede alcanzar directamente endpoints protegidos de EPM y extraer blobs de credenciales cifradas asociadas con cuentas de alto privilegio.
Esto destruye efectivamente el modelo de confianza de gestión de endpoints del que dependen las empresas para mantener sus ecosistemas de dispositivos seguros.
Además, CVE-2026-1603 puede encadenarse con una vulnerabilidad de inyección SQL complementaria, CVE-2026-1602, que permite a un atacante autenticado por separado leer registros arbitrarios de la base de datos de EPM, haciendo que la explotación combinada sea un escenario de amenaza particularmente grave y realista.
Las organizaciones que utilizan Ivanti EPM deben actualizar inmediatamente a la versión 2024 SU5, la única versión en la que se ha solucionado esta falla.
Para los equipos que no puedan aplicar el parche de inmediato, CISA recomienda bloquear el acceso a Internet externo a los puertos de gestión de EPM 80 y 443 y aplicar una lista blanca de IPs estricta para que solo los hosts administrativos de confianza puedan comunicarse con el servidor.
Los equipos de seguridad también deben monitorear los registros de autenticación en busca de accesos inesperados a recursos protegidos y vigilar solicitudes inusuales a la API desde direcciones externas desconocidas.
Las organizaciones que utilizan implementaciones en la nube deben seguir la guía aplicable de BOD 22-01. Cuando no sean viables las mitigaciones, CISA aconseja discontinuar el uso del producto hasta que se pueda implementar un parche.
Fuentes:
https://cybersecuritynews.com/ivanti-endpoint-manager-authentication-bypass/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.