Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1664
)
-
▼
marzo
(Total:
172
)
-
Las IA son capaces de descubrir la identidad real ...
-
Descubren que dos IA están hablando entre ellas y ...
-
Windows 11 quiere darle una nueva vida a "Impr Pan...
-
Niño de 12 años construye un dispositivo de fusión...
-
NVIDIA lanza el driver 595.76 y corrige cuatro pro...
-
WikiFlix, la plataforma de streaming gratis que re...
-
Trabajadores de OpenAI y Google se rebelan contra ...
-
EE.UU: Pese a desterrar a Antrophic, su IA Claude ...
-
App para móviles Android te avisa cuando alguien c...
-
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
-
Europol desmantela LeakBase: cae uno de los mayore...
-
Un simple typo provoca un 0-day de ejecución remot...
-
Nueva vulnerabilidad en MongoDB permite bloquearlo
-
CyberStrikeAI: La nueva herramienta de IA que los ...
-
Ray-Ban Meta: empleados en Kenia pueden estar vien...
-
Bill Gates logra la aprobación para construir su p...
-
Seagate revive los discos duros con sus HDD Mozaic...
-
Europa logra récord de transferencia de datos a un...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Marca china económica descubierta en estafa de CPU...
-
El presidente de Intel, Frank Yeary, se retira; Cr...
-
Samsung presenta la serie Galaxy Book6 con GPU ded...
-
Miles de controladores de gestión de edificios Hon...
-
Micron muestra los primeros módulos de memoria SOC...
-
Meta reconoce fallos en la privacidad en el uso de...
-
El navegador Comet de Perplexity secuestrado media...
-
Los bots se lanzan a por la DDR5: hasta 10 millone...
-
¿Y si no pudieras entrar más en una red social? Es...
-
CISA advierte sobre vulnerabilidad de corrupción d...
-
AMD alerta de una posible escasez de CPUs
-
Campaña de malvertising distribuye el infostealer ...
-
Google presenta certificados de árbol de Merkle pa...
-
Nuevo disco duro de ADN puede "borrarse y sobrescr...
-
Microsoft advierte de un nuevo ataque de phishing ...
-
Google presenta Gemini 3.1 Flash-Lite, su IA más r...
-
Una API robada les cuesta 82.314$ por usar Google ...
-
En Japón puedes jugar al Tetris en unas escaleras ...
-
Vulnerabilidad en HPE AutoPass permite a atacantes...
-
Casio presenta su reloj inteligente híbrido G-Shoc...
-
Meta cree que Instagram no afectó la salud mental ...
-
Roban más de 600.000 datos de pacientes de clínica...
-
Kit de exploits Coruna con 23 exploits hackeó mile...
-
China lanza el primer "Windows" gratuito para comp...
-
China destroza las estadísticas de Steam y convier...
-
Agricultor de 86 años se convierte en el líder de ...
-
Apple filtra accidentalmente su portátil económico...
-
Seagate comienza a enviar discos duros de 44TB con...
-
CISA advierte sobre vulnerabilidad en VMware Aria ...
-
Usan Telegram para acceder a VPN, RDP y entornos e...
-
Apple M5 Max y M5 Pro: los nuevos procesadores más...
-
Confirmado por Microsoft: si quieres esta función ...
-
Un analista de seguridad de Google avisa sobre Irá...
-
Bots de DRAM supuestamente usados para acaparar ch...
-
Intel Nova Lake-S: especificaciones, modelos, sock...
-
Una de las funciones más útiles de Claude ahora es...
-
"Ya lo solucionaremos" no es una estrategia, es un...
-
Ataque AirSnitch evita el cifrado de Wi-Fi
-
TCL Tbot, un robot asistente con IA para niños, qu...
-
No solo Qualcomm: MediaTek apuesta por IA, 6G y Wi...
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
Intel presentaXeon 6+ Clearwater Forest con 288 E-...
-
Nuevo malware Dohdoor ataca escuelas y sector salu...
-
Los infostealers impulsan ataques masivos de fuerz...
-
Microsoft Highlight Reels: la NPU de tu consola o ...
-
JEDEC lanza UFS 5.0 y UFSHCI 5.0 para aumentar la ...
-
Vulnerabilidades críticas en Trend Micro Apex One ...
-
Llista IPTV con más de 39.000 canales de televisió...
-
Cuidado: están vendiendo portátiles con 1,2 TB de ...
-
Los procesadores móviles de Intel han logrado hast...
-
CPU a 40 °C gracias a un cubo de hielo perpetuo: e...
-
Configuraciones prácticas de Gmail
-
El Pixel 11 deja ver su Tensor G6 en pruebas
-
Gemini se actualiza: ya permite enviar hasta 10 im...
-
Disco de juego ultra raro destrozado por Aduanas d...
-
Linux Mint Xfce es una Distro ultraligera de Linux...
-
Vulnerabilidad OpenClaw de cero clics permite a si...
-
Microsoft prepara Copilot Canvas: la pizarra con I...
-
Team Mirai, el «partido de la IA» que quiere revol...
-
Microsoft Edge abrirá Copilot automáticamente al h...
-
China ya tiene su procesador fotónico LightGen, 10...
-
YouTube prueba IA en Shorts: te va a permitir tran...
-
Comando peform /report en Windows analiza porqué t...
-
Ataques con drones dañan centros de datos de AWS d...
-
Operación Filtración desmantela foro cibercriminal...
-
AMD lanza su Ryzen 5 5500X3D en China: la tecnolog...
-
EE.UU. usó supuestamente a Claude en ataques a Irá...
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
Así son las "autopistas" de los satélites que orbi...
-
Actores de amenazas despliegan 'AuraStealer' con 4...
-
Apple lanza el iPhone 17e, su móvil más barato
-
Apple anuncia el iPad Air con M4, más rápido y mej...
-
-
▼
marzo
(Total:
172
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
China ha desarrollado el procesador fotónico LightGen , 100 veces más potente que el Nvidia A100 , utilizando neuronas fotónicas para elimi...
-
Un ingeniero de Microsoft revela que MS-DOS podía generar gráficos desde hace casi 30 años, pero la compañía optó por una interfaz mediocr...
Cisco corrige un zero-day crítico en Catalyst SD-WAN explotado presuntamente desde 2023
- Cisco ha publicado correcciones para un zero-day crítico en Catalyst SD-WAN ( CVE-2026-20127 ) que permitiría a un atacante remoto, sin credenciales, saltarse la autenticación y obtener acceso con privilegios administrativos. Según los informes, la vulnerabilidad habría sido explotada activamente desde 2023, y no hay mitigaciones temporales alternativas a actualizar.
Cisco ha divulgado una vulnerabilidad crítica catalogada como zero-day en componentes clave de Catalyst SD-WAN, identificada como CVE-2026-20127 y puntuada con CVSS 10.0. El problema afecta al plano de gestión y control del entorno SD-WAN, concretamente a Cisco Catalyst SD-WAN Controller (antes vSmart) y Cisco Catalyst SD-WAN Manager (antes vManage). La gravedad viene dada por un escenario especialmente dañino: un atacante remoto no autenticado podría realizar un bypass de autenticación mediante una solicitud manipulada y acabar con privilegios administrativos en el sistema, sin necesidad de credenciales válidas.
De acuerdo con la información publicada, el fallo estaría relacionado con el mecanismo de autenticación usado para el ‘peering‘, que no validaría correctamente determinados intercambios. Esto abriría la puerta a acceder a interfaces de gestión como NETCONF (habitualmente en el puerto 830) y, desde ahí, modificar configuraciones que afectan al funcionamiento de la malla SD-WAN. Aunque el acceso obtenido se describe como una cuenta interna de alto privilegio (no necesariamente root de forma directa), el impacto práctico puede ser muy alto, porque permite actuar sobre políticas, dispositivos y rutas gestionadas desde el plano central.
Un aspecto especialmente preocupante es que la explotación habría ocurrido en el mundo real desde 2023, y se ha vinculado el seguimiento de la actividad a un identificador de campaña (UAT-8616). Se ha descrito un patrón de compromiso en el que los atacantes podrían crear un ‘rogue peer‘ para integrarse en el plano de gestión/control, y después realizar acciones de post-explotación orientadas a persistencia y ocultación. Entre los indicios citados figuran la creación de cuentas locales que imitan nombres legítimos, la inserción de claves SSH autorizadas para root, modificaciones en scripts de arranque, movimientos laterales mediante SSH y NETCONF, y tentativas de borrado de huellas mediante purgas de /var/log o historiales.
Además, se menciona el posible uso combinado con un CVE previo, CVE-2022-20775 (relacionado con la CLI de Cisco SD-WAN Software), para escalar privilegios: los atacantes habrían aprovechado el mecanismo integrado de actualización para hacer downgrade a versiones vulnerables, explotar para elevar a root, y después restaurar la versión original, dificultando el análisis forense.
Cisco indica que no hay ‘workaround’, por lo que la respuesta prioritaria pasa por actualizar o migrar a versiones corregidas según la rama. También se recomienda priorizar cualquier Catalyst SD-WAN Controller expuesto a Internet y revisar registros: por ejemplo, inspeccionar /var/log/auth.log buscando accesos tipo ‘Accepted publickey for vmanage-admin‘ desde IPs no autorizadas, y contrastarlos con los System IP esperados. Para caza de señales de degradaciones de versión o reinicios anómalos, conviene revisar trazas como /var/volatile/log/vdebug, /var/log/tmplog/vdebug y /var/volatile/log/sw_script_synccdb.log. En paralelo, si existe sospecha razonable, es clave validar integridad, revisar cambios en cuentas y llaves, y asumir que podría haber habido manipulación de logs.
Por último, el hecho de que CISA haya incorporado CVE-2026-20127 y CVE-2022-20775 a su catálogo KEV y haya emitido una directiva de emergencia refuerza la urgencia: incluso fuera de entornos gubernamentales, es una señal clara de explotación activa y de riesgo elevado para organizaciones con despliegues SD-WAN ampliamente conectados.
Más información
Fuentes:
https://unaaldia.hispasec.com/2026/02/cisco-corrige-un-zero-day-critico-en-catalyst-sd-wan-explotado-presuntamente-desde-2023.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.