Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3526
)
-
▼
abril
(Total:
978
)
-
SAP npm infectados roban credenciales
-
GPT-5.5 presenta riesgos similares a Claude Mythos...
-
Exempleado de Google en IA logra 1000 millones en ...
-
Extensión de Cursor AI accede a tokens de desarrol...
-
La app espía secreta de Italia al descubierto: cóm...
-
Gemini crea archivos Office gratis desde el chat
-
Gemini añade Nano Banana y Veo a Google TV y Chrom...
-
Denuvo cae pero sigue fastidiando a usuarios legít...
-
España aprueba una iniciativa para limitar los blo...
-
Meta planea abastecer sus centros de datos de IA c...
-
Claude Cursor borra datos y backups de empresa en ...
-
Copy Fail es un vulnerabilidad critica kernel de L...
-
China exige baterías ignífugas en coches eléctrico...
-
Fraude masivo con SMS falsos de multas tráfico
-
Jugadores de Minecraft infectados por LofyStealer ...
-
NVIDIA Nemotron 3 Nano Omni dota de sentidos a los...
-
Microsoft reducirá el consumo de RAM en Windows
-
Alerta por fraude que roba cuentas bancarias con M...
-
GitHub pierde usuarios por fallos constantes
-
Sony exige conexión mensual para juegos digitales ...
-
Analista revela alianza OpenAI con MediaTek y Qual...
-
Nuevo sistema genera errores intencionales en corr...
-
Nuevo ataque BlobPhish roba credenciales de inicio...
-
Meta transmitirá energía solar desde el espacio pa...
-
Meta cobraría por guardar chats en WhatsApp
-
IA supera en gasto a salarios humanos
-
Amazon presenta IA que vende por voz como un humano
-
Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sist...
-
Robots humanoides en aeropuertos japoneses por tur...
-
La tasa de fallos de las CPU Intel Raptor Lake sup...
-
Samsung revela prototipo de Galaxy Glasses sin cámara
-
Seis centros de datos de IA propuestos para un pue...
-
WhatsApp prueba su propio proveedor de copias de s...
-
Magnific la nueva era de Freepik con IA
-
Grave vulnerabilidad en autenticación de cPanel y WHM
-
GitHub Copilot limita sus peticiones en junio
-
Grupo ShinyHunters hackea Vimeo
-
Google firma acuerdo clasificado de IA con el Pent...
-
Intel Core 5 320: prometedor para portátiles Windo...
-
Cierre de Kodispain: el addon más usado en Kodi en...
-
Kernel Linux pierde 138 mil líneas y decepciona a ...
-
Generador de malware ELF para Linux elude detecció...
-
ASUS presenta nuevas fuentes de alimentación TUF G...
-
Corsair ThermalProtect: cable diseñado para evitar...
-
El SoC Google Tensor G6 tendrá una GPU PowerVR del...
-
Cómo mantener la seguridad en redes Wi-Fi públicas
-
Canonical integrará IA en Ubuntu
-
PS5 ahora puede funcionar con Linux como un PC gamer
-
Google enfrenta protesta masiva de empleados por c...
-
Microsoft libera el código fuente de MS-DOS 1.0 en...
-
Rompen la protección anti-piratería de Denuvo
-
Microsoft reemplaza Copilot en el Bloc de notas de...
-
La Comisión Europea aprecia que Meta infringió la ...
-
Popular paquete de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
PS5 podría exigir conexión mensual a internet
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Sinceerly es un plugin engaña a IA con errores ort...
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
China construirá superordenador con 47 mil CPU nac...
-
WhatsApp lanzará almacenamiento cifrado para chats
-
Envía tu nombre al espacio con satélites de la NASA
-
Inyección SQL crítica en LiteLLM pone en riesgo cl...
-
OpenAI lleva su IA a Amazon tras terminar pacto co...
-
Samsung presenta monitor 6K para gaming Odyssey G8
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
FRITZBox 5690 vs 5530 Fiber comparativa
-
Gemini anticipa tus necesidades en el móvil
-
Bizum revoluciona su servicio en España desde el 1...
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Alertan sobre Claude Mythos capaz detectar vulnera...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
-
▼
abril
(Total:
978
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
La marca Evercade lanza una consola portátil que revive los icónicos ZX Spectrum y Commodore 64 , los ordenadores que marcaron los 80, dem...
-
Meta ha anunciado planes para alimentar sus centros de datos de IA utilizando luz solar transmitida desde el espacio a través de una asocia...
CISA alerta sobre vulnerabilidades explotadas en Microsoft Exchange y Windows CLFS
La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) ha emitido una advertencia urgente a las organizaciones sobre dos graves vulnerabilidades de Microsoft. El 13 de abril de 2026, la agencia añadió oficialmente fallos que afectan a Microsoft Exchange Server y al controlador Windows Common Log File System (CLFS) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).
La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) ha emitido una advertencia urgente a las organizaciones sobre dos graves vulnerabilidades de Microsoft.
El 13 de abril de 2026, la agencia añadió oficialmente fallos que afectan a Microsoft Exchange Server y al controlador del Sistema Común de Archivos de Registro (CLFS) de Windows a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).
Según la última actualización de inteligencia de amenazas de CISA, los actores maliciosos están explotando activamente ambas vulnerabilidades en la naturaleza.
Aunque aún no se sabe si estos fallos específicos están siendo explotados en campañas activas de ransomware, la agencia exige que las entidades federales apliquen los parches disponibles antes del 27 de abril de 2026 y recomienda encarecidamente que las organizaciones privadas hagan lo mismo.
Ejecución Remota de Código en Exchange Server
La primera vulnerabilidad crítica, identificada como CVE-2023-21529, afecta a Microsoft Exchange Server. Este fallo de seguridad proviene de la deserialización de datos no confiables (CWE-502).
- Mecanismo de Explotación: Un atacante autenticado puede manipular cómo el servidor Exchange procesa ciertos datos para lograr ejecución remota de código (RCE).
- Impacto en la Red: La explotación exitosa permite a los adversarios ejecutar código malicioso arbitrario en el servidor comprometido, lo que podría otorgarles acceso profundo y persistente a las redes corporativas.
- Contexto de Amenaza: Los servidores Exchange siguen siendo objetivos muy valorados por los ciberdelincuentes. Dado que almacenan comunicaciones corporativas sensibles y actúan como puertas de entrada a entornos de red internos, parchear CVE-2023-21529 debe tratarse como una tarea inmediata y de alta prioridad.
Escalada de Privilegios en Windows CLFS
La segunda vulnerabilidad, identificada como CVE-2023-36424, es un fallo de lectura fuera de límites en el controlador CLFS de Microsoft Windows.
- Mecanismo de Explotación: El controlador CLFS no valida correctamente los límites de la memoria que lee, lo que permite a un atacante local activar la vulnerabilidad.
- Impacto en la Red: Los actores de amenazas pueden explotar esta debilidad para escalar sus privilegios en el sistema y obtener fácilmente control administrativo.
- Contexto de Amenaza: Los errores de escalada de privilegios son eslabones críticos en las cadenas de ataque modernas.
Los adversarios suelen utilizarlos después de obtener acceso inicial, a menudo mediante phishing, para tomar el control total de una máquina, lo que les permite desactivar software de seguridad o desplegar cargas útiles secundarias.
Estrategias de Mitigación y Directivas de CISA
CISA exige estrictamente a las agencias del Poder Ejecutivo Civil Federal (FCEB) que parcheen estas vulnerabilidades para cumplir con la Directiva Operativa Vinculante (BOD) 22-01.
Además, CISA instala a los equipos de seguridad del sector privado a priorizar estas correcciones para proteger su infraestructura.
Los defensores de la red deben tomar las siguientes acciones de inmediato:
- Aplicar todas las mitigaciones disponibles y parches de seguridad según las instrucciones oficiales del proveedor de Microsoft.
- Seguir la guía aplicable de BOD 22-01 si estos sistemas afectados están alojados en servicios en la nube de terceros.
- Suspender el uso de productos vulnerables por completo si no se pueden aplicar parches o no hay mitigaciones alternativas disponibles.
Los administradores de sistemas deben monitorear agresivamente sus entornos de Microsoft Exchange y Windows en busca de actividad inusual, ya que estas vulnerabilidades explotadas conocidas representan un peligro claro y presente para las arquitecturas de seguridad empresarial.
Fuentes:
https://cybersecuritynews.com/microsoft-exchange-and-windows-clfs-vulnerabilities-exploited/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.