Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1664
)
-
▼
marzo
(Total:
172
)
-
Las IA son capaces de descubrir la identidad real ...
-
Descubren que dos IA están hablando entre ellas y ...
-
Windows 11 quiere darle una nueva vida a "Impr Pan...
-
Niño de 12 años construye un dispositivo de fusión...
-
NVIDIA lanza el driver 595.76 y corrige cuatro pro...
-
WikiFlix, la plataforma de streaming gratis que re...
-
Trabajadores de OpenAI y Google se rebelan contra ...
-
EE.UU: Pese a desterrar a Antrophic, su IA Claude ...
-
App para móviles Android te avisa cuando alguien c...
-
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
-
Europol desmantela LeakBase: cae uno de los mayore...
-
Un simple typo provoca un 0-day de ejecución remot...
-
Nueva vulnerabilidad en MongoDB permite bloquearlo
-
CyberStrikeAI: La nueva herramienta de IA que los ...
-
Ray-Ban Meta: empleados en Kenia pueden estar vien...
-
Bill Gates logra la aprobación para construir su p...
-
Seagate revive los discos duros con sus HDD Mozaic...
-
Europa logra récord de transferencia de datos a un...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Marca china económica descubierta en estafa de CPU...
-
El presidente de Intel, Frank Yeary, se retira; Cr...
-
Samsung presenta la serie Galaxy Book6 con GPU ded...
-
Miles de controladores de gestión de edificios Hon...
-
Micron muestra los primeros módulos de memoria SOC...
-
Meta reconoce fallos en la privacidad en el uso de...
-
El navegador Comet de Perplexity secuestrado media...
-
Los bots se lanzan a por la DDR5: hasta 10 millone...
-
¿Y si no pudieras entrar más en una red social? Es...
-
CISA advierte sobre vulnerabilidad de corrupción d...
-
AMD alerta de una posible escasez de CPUs
-
Campaña de malvertising distribuye el infostealer ...
-
Google presenta certificados de árbol de Merkle pa...
-
Nuevo disco duro de ADN puede "borrarse y sobrescr...
-
Microsoft advierte de un nuevo ataque de phishing ...
-
Google presenta Gemini 3.1 Flash-Lite, su IA más r...
-
Una API robada les cuesta 82.314$ por usar Google ...
-
En Japón puedes jugar al Tetris en unas escaleras ...
-
Vulnerabilidad en HPE AutoPass permite a atacantes...
-
Casio presenta su reloj inteligente híbrido G-Shoc...
-
Meta cree que Instagram no afectó la salud mental ...
-
Roban más de 600.000 datos de pacientes de clínica...
-
Kit de exploits Coruna con 23 exploits hackeó mile...
-
China lanza el primer "Windows" gratuito para comp...
-
China destroza las estadísticas de Steam y convier...
-
Agricultor de 86 años se convierte en el líder de ...
-
Apple filtra accidentalmente su portátil económico...
-
Seagate comienza a enviar discos duros de 44TB con...
-
CISA advierte sobre vulnerabilidad en VMware Aria ...
-
Usan Telegram para acceder a VPN, RDP y entornos e...
-
Apple M5 Max y M5 Pro: los nuevos procesadores más...
-
Confirmado por Microsoft: si quieres esta función ...
-
Un analista de seguridad de Google avisa sobre Irá...
-
Bots de DRAM supuestamente usados para acaparar ch...
-
Intel Nova Lake-S: especificaciones, modelos, sock...
-
Una de las funciones más útiles de Claude ahora es...
-
"Ya lo solucionaremos" no es una estrategia, es un...
-
Ataque AirSnitch evita el cifrado de Wi-Fi
-
TCL Tbot, un robot asistente con IA para niños, qu...
-
No solo Qualcomm: MediaTek apuesta por IA, 6G y Wi...
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
Intel presentaXeon 6+ Clearwater Forest con 288 E-...
-
Nuevo malware Dohdoor ataca escuelas y sector salu...
-
Los infostealers impulsan ataques masivos de fuerz...
-
Microsoft Highlight Reels: la NPU de tu consola o ...
-
JEDEC lanza UFS 5.0 y UFSHCI 5.0 para aumentar la ...
-
Vulnerabilidades críticas en Trend Micro Apex One ...
-
Llista IPTV con más de 39.000 canales de televisió...
-
Cuidado: están vendiendo portátiles con 1,2 TB de ...
-
Los procesadores móviles de Intel han logrado hast...
-
CPU a 40 °C gracias a un cubo de hielo perpetuo: e...
-
Configuraciones prácticas de Gmail
-
El Pixel 11 deja ver su Tensor G6 en pruebas
-
Gemini se actualiza: ya permite enviar hasta 10 im...
-
Disco de juego ultra raro destrozado por Aduanas d...
-
Linux Mint Xfce es una Distro ultraligera de Linux...
-
Vulnerabilidad OpenClaw de cero clics permite a si...
-
Microsoft prepara Copilot Canvas: la pizarra con I...
-
Team Mirai, el «partido de la IA» que quiere revol...
-
Microsoft Edge abrirá Copilot automáticamente al h...
-
China ya tiene su procesador fotónico LightGen, 10...
-
YouTube prueba IA en Shorts: te va a permitir tran...
-
Comando peform /report en Windows analiza porqué t...
-
Ataques con drones dañan centros de datos de AWS d...
-
Operación Filtración desmantela foro cibercriminal...
-
AMD lanza su Ryzen 5 5500X3D en China: la tecnolog...
-
EE.UU. usó supuestamente a Claude en ataques a Irá...
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
Así son las "autopistas" de los satélites que orbi...
-
Actores de amenazas despliegan 'AuraStealer' con 4...
-
Apple lanza el iPhone 17e, su móvil más barato
-
Apple anuncia el iPad Air con M4, más rápido y mej...
-
-
▼
marzo
(Total:
172
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
China ha desarrollado el procesador fotónico LightGen , 100 veces más potente que el Nvidia A100 , utilizando neuronas fotónicas para elimi...
-
Un ingeniero de Microsoft revela que MS-DOS podía generar gráficos desde hace casi 30 años, pero la compañía optó por una interfaz mediocr...
Vulnerabilidad crítica de día cero en Cisco SD-WAN explotada desde 2023 para obtener acceso root
Cisco ha revelado una vulnerabilidad crítica de día cero en sus productos Catalyst SD-WAN que actores maliciosos han explotado desde 2023 para eludir la autenticación y obtener acceso root.
Registrada como CVE-2026-20127, la falla afecta a componentes clave de redes y exige parches urgentes debido a ataques activos.
La CVE-2026-20127 surge de un fallo en el mecanismo de autenticación de peering del Cisco Catalyst SD-WAN Controller (antes vSmart) y el Cisco Catalyst SD-WAN Manager (antes vManage).
Un atacante remoto no autenticado puede enviar solicitudes manipuladas para eludir las verificaciones, iniciando sesión como una cuenta de usuario interno con altos privilegios (no root).
Este acceso permite la manipulación de NETCONF, lo que posibilita cambios en toda la configuración de red de la estructura SD-WAN, como agregar peers maliciosos o alterar el enrutamiento.
La vulnerabilidad tiene una puntuación base CVSS v3.1 de 10.0 (Crítica), con vector de ataque de red, baja complejidad, sin necesidad de privilegios ni interacción del usuario.
Afecta a implementaciones locales y entornos SD-WAN en la nube de Cisco, incluyendo configuraciones estándar, gestionadas y FedRAMP. Cisco lanzó parches el 25 de febrero de 2026, pero confirmó que no existen soluciones alternativas.
Cronología de explotación
La explotación activa se remonta al menos a 2023, como descubrió Cisco Talos tras detectar uso de día cero en la naturaleza. Talos rastrea la campaña como UAT-8616, vinculándola a la persistencia post-compromiso en objetivos de alto valor, como infraestructuras críticas. Los atacantes agregaron peers maliciosos a las configuraciones, permitiendo acceso a largo plazo a la red.
Tras eludir la autenticación, los actores supuestamente degradaron versiones de software para explotar CVE-2022-20775, una vulnerabilidad de recorrido de ruta, para escalar a root, y luego restauraron las versiones originales para evadir la detección. Esta cadena destaca tácticas sofisticadas que apuntan a dispositivos de borde de red para establecer puntos de apoyo. Incidentes reportados por socios de inteligencia confirman la compromisión de planos de gestión/control expuestos a Internet.
Cisco Talos atribuye los ataques a UAT-8616, evaluado como un actor altamente sofisticado con alta confianza. El grupo se enfoca en SD-WAN para obtener acceso persistente en sectores críticos, continuando una tendencia de ataques a dispositivos de borde. Aún no se han detallado IOCs públicos, pero las guías de búsqueda de socios enfatizan revisar configuraciones de peers e historiales de versiones.
| Producto | Versiones afectadas | Versiones corregidas |
|---|---|---|
| SD-WAN Controller (vSmart) | 20.3.1 – 20.14.3, 20.15.1 | 20.14.4, 20.15.2 |
| SD-WAN Manager (vManage) | 20.3.1 – 20.14.3, 20.15.1 | 20.14.4, 20.15.2 |
La verificación implica inventariar puertos expuestos y auditar registros NETCONF en busca de anomalías. Las mitigaciones temporales incluyen restringir el acceso al plano de gestión y monitorear peers no autorizados.
La CISA añadió CVE-2026-20127 y CVE-2022-20775 a su Catálogo de Vulnerabilidades Explotadas Conocidas el 25 de febrero de 2026. La Directiva de Emergencia 26-03 ordena a las agencias FCEB inventariar sistemas SD-WAN, aplicar parches en 21 días y buscar indicadores de compromiso. El Centro Australiano de Seguridad Cibernética y el Centro Canadiense de Ciberseguridad emitieron alertas paralelas, señalando adiciones reales de peers maliciosos.
Pasos de mitigación
- Aplica inmediatamente los parches de Cisco según el aviso.
- Inventaria todas las implementaciones de SD-WAN, enfocándote en controladores expuestos a Internet.
- Escanea peers maliciosos mediante CLI:
show sdwan omp peers detaily revisa sesiones NETCONF. - Habilita el registro de fallos de autenticación y cambios de versión; restablece configuraciones comprometidas si se detectan.
- Contacta al soporte técnico de Cisco (TAC) y sigue las guías de búsqueda de Talos.
Las organizaciones en infraestructuras críticas deben priorizar las revisiones, ya que UAT-8616 busca persistencia duradera. La adopción más amplia de cero confianza para dispositivos de borde contrarresta estas tendencias.
Fuentes:
https://cybersecuritynews.com/cisco-sd-wan-0-day-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.