Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas de NVIDIA permiten ataques RCE y DoS


Se han publicado actualizaciones de seguridad críticas en marzo de 2026 para corregir múltiples vulnerabilidades en sistemas empresariales y de software de IA. Los últimos avisos destacan fallos graves que podrían permitir a los atacantes ejecutar código arbitrario, provocar condiciones de denegación de servicio (DoS) o escalar privilegios en sistemas comprometidos. Se insta encarecidamente a las organizaciones que utilizan los frameworks de IA de NVIDIA a revisar y parchear sus entornos



Se han publicado actualizaciones de seguridad críticas para marzo de 2026 con el fin de solucionar múltiples vulnerabilidades en sistemas de software empresarial y de inteligencia artificial.

Los últimos avisos destacan fallos graves que podrían permitir a los atacantes ejecutar código arbitrario, provocar condiciones de denegación de servicio (DoS) o escalar privilegios en sistemas comprometidos.

Se insta encarecidamente a las organizaciones que utilizan los frameworks de IA de NVIDIA a revisar y parchear sus entornos de inmediato.

El problema más alarmante de este ciclo de parches afecta a NVIDIA Apex, una popular extensión de PyTorch para entrenamiento de IA con precisión mixta y distribuida.

Riesgos de infraestructura de IA de alta gravedad

Registrada como CVE-2025-33244, esta vulnerabilidad de gravedad crítica requiere acción administrativa inmediata.

Aunque los detalles técnicos específicos sobre los vectores de explotación permanecen restringidos para evitar abusos activos, fallos de esta gravedad en entornos de entrenamiento de IA suelen allanar el camino para la ejecución remota de código.

Los atacantes que exploten esta vulnerabilidad podrían secuestrar cargas de trabajo de entrenamiento, robar modelos de IA propietarios o adentrarse más en las redes empresariales.

NVIDIA abordó varias vulnerabilidades de alta gravedad en sus herramientas principales de IA, incluyendo Triton Inference Server, Megatron LM, NeMo Framework y Model Optimizer.

Megatron LM enfrenta múltiples fallos que podrían interrumpir implementaciones de modelos de lenguaje grandes o exponer datos sensibles de entrenamiento.

De manera similar, los usuarios de Triton Inference Server deben parchear contra CVE-2025-33238 y vulnerabilidades relacionadas para prevenir posibles interrupciones y accesos no autorizados a los pipelines de inferencia de modelos de IA.

Resumen de vulnerabilidades de marzo de 2026

La siguiente tabla enumera los productos afectados, niveles de gravedad e identificadores CVE de la actualización del 24 de marzo de 2026, permitiendo a los equipos de seguridad procesarlos de manera más eficiente que antes.

ProductoGravedadIdentificadores CVE
NVIDIA ApexCríticaCVE-2025-33244
Triton Inference ServerAltaCVE-2025-33238, CVE-2025-33254, CVE-2026-24158
Model OptimizerAltaCVE-2026-24141
NeMo FrameworkAltaCVE-2026-24157, CVE-2026-24159
Megatron LMAltaCVE-2025-33247, CVE-2025-33248, CVE-2026-24152, CVE-2026-24151, CVE-2026-24150
VIRTIO-Net, SNAP4MediaCVE-2025-33215, CVE-2025-33216
B300 MCUMediaCVE-2025-33242

Siguiendo una iniciativa lanzada a finales del año pasado, el Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de NVIDIA ahora publica estos boletines en GitHub junto con las alertas web tradicionales.

Los datos se proporcionan en formatos Markdown y CSAF, lo que permite a los sistemas automatizados ingerir rápidamente la información de CVE para una respuesta más ágil.

Los administradores deben revisar los Boletines de Seguridad de NVIDIA de marzo de 2026 completos y aplicar las actualizaciones de paquetes de software recomendadas sin demora.

Las organizaciones que ejecutan frameworks de IA afectados, componentes de red y hardware MCU deben priorizar estos parches para defender su infraestructura contra amenazas emergentes de acceso remoto y DoS.



Fuentes:
https://cybersecuritynews.com/nvidia-vulnerabilities-rce-attacks/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.