Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3077
)
-
▼
abril
(Total:
752
)
-
Ransomware Trigona crea herramienta personalizada ...
-
Usan Microsoft Teams para infiltrarse en organizac...
-
Polymega Remix: digitaliza tus juegos retro de PC ...
-
Microsoft podría romper el modelo de consolas: la ...
-
Problema en Microsoft Teams impide unirse a reunio...
-
Google da otro paso con Chrome y Gemini: del naveg...
-
Usan bots de Telegram para rastrear más de 900 exp...
-
PixelMob, el SSD portátil en forma de mini PC con ...
-
Intel muestra sus grandes resultados financieros d...
-
Microsoft promete un Windows 11 más rápido, fiable...
-
Gmail se vuelve inteligente: ahora puedes buscar c...
-
Spotify se integra con Claude y ahora puedes pedir...
-
La agencia de espionaje del Reino Unido pone a la ...
-
Windows XP Edition 2026: así debería ser Windows 11
-
Abusan de los protocolos SS7 y Diameter para rastr...
-
El fiscal general de Florida investiga a OpenAI po...
-
Las Smart TV estrenan un nuevo canal gratis para a...
-
El primer portátil con CPU Intel Wildcat Lake que ...
-
Campaña Lazarus asistida por IA ataca a desarrolla...
-
OpenAI lanza GPT-5.5, la IA que programa y resuelv...
-
Vuelven las estafas por la declaración de la renta...
-
La agencia de espionaje británica lanza un disposi...
-
Bitwarden CLI comprometido en ataque a la cadena d...
-
SpaceX creará sus propias GPU para IA y las fabric...
-
Hackean Udemy: ShinyHunters afirma haber compromet...
-
Disponible Ubuntu 26.04 LTS: novedades y descarga
-
Procesadores magnéticos, la tecnología que puede r...
-
Hackers de Corea del Norte principales sospechosos...
-
Kioxia EG7, una SSD contra la crisis de las memorias
-
Google anuncia que el 75% de todo el nuevo código ...
-
Un robot ya vence a humanos en ping-pong
-
Familia crea un clon con IA de un hijo fallecido p...
-
Alexa+: el asistente da el salto definitivo a la i...
-
Hacker logra ejecutar el kernel Linux de forma coo...
-
Apple lanza una actualización urgente: el fallo en...
-
Nueva campaña maliciosa de Mirai ataca routers D-L...
-
La guerra oculta de los chips: ingeniero de Samsun...
-
¿Qué es el firmware 8311? El firmware que las ope...
-
109 repositorios falsos de GitHub distribuyen malw...
-
España quiere revolucionar el internet básico: tod...
-
Apple corrige fallo de privacidad en notificacione...
-
Framework quiere crear un «MacBook Pro» para usuar...
-
Google lanza dos nuevos chips de IA que prometen e...
-
Abusan de una app falsa de fondos y un canal de Yo...
-
Framework muestra la primera eGPU modular que se c...
-
La empresa de cosméticos de lujo Rituals sufre una...
-
Sony creó un robot con IA que ya venció a jugadore...
-
Ataques de ingeniería social intentan robar domini...
-
Universal Blue: otra forma de entender Linux
-
Google demuestra porqué no necesita a NVIDIA en IA...
-
Apple soluciona vulnerabilidad en iOS que permitía...
-
Microsoft corrige de urgencia un fallo crítico en ...
-
Meta usará a sus empleados para capturar movimient...
-
¿Necesitamos antivirus externo en Windows 11? Micr...
-
Así será la memoria LPDDR6: JEDEC muestra el roadm...
-
Por qué falla la recuperación de las organizacione...
-
Bolt Graphics anuncia su GPU Zeus prometiendo ser ...
-
Un PC apagado puede seguir consumiendo hasta 30W
-
Nirav Patel, CEO de Framework, quiere acabar con W...
-
Intel abrirá el overclocking a un mayor número de ...
-
Tesla cuadruplica sus pedidos de GDDR6 a Samsung y...
-
Claude Mythos, la IA de Anthropic, destapa 271 vul...
-
Qué ocurre si pongo el mismo nombre del Wi-Fi que ...
-
La Policía Nacional desarticula TuMangaOnline, la ...
-
Vulnerabilidad "previsible" en el diseño en Anthro...
-
Un fallo crítico en Cohere AI Terrarium permite sa...
-
Binario firmado por Microsoft usado para infiltrar...
-
Más de 1.370 servidores Microsoft SharePoint vulne...
-
Vulnerabilidad crítica en Atlassian Bamboo Data Ce...
-
Cómo montar archivos ISO (u otros formatos) en Win...
-
Vulnerabilidades críticas en sistemas inteligentes...
-
Se cumplen 30 años de Bandai Pippin, la única cons...
-
Negro, azul, rojo o amarillo: ¿qué color de USB es...
-
Confirmado por Microsoft: Windows 11 ya no necesit...
-
YouTube declara la guerra a los deepfakes: así fun...
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
La NASA ya tiene fecha para la nueva misión Artemi...
-
Ni IA ni extras: los usuarios lo tienen claro y pi...
-
Microsoft cambia Windows Update después de 15 años
-
Nvidia reduce la producción de GPU para gaming en ...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Negociador de ransomware se declara culpable por f...
-
Samsung lanza nuevos electrodomésticos Bespoke con...
-
Sandisk presenta nuevas tarjetas de memoria Extrem...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Linux podría eliminar el soporte para controladore...
-
Firefox 150 llega con mejoras generales y novedade...
-
Anthropic advierte: Mythos, su IA más peligrosa es...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
La nueva IA de ChatGPT ya puede generar manga, imá...
-
Mozilla parchea 271 vulnerabilidades de Firefox en...
-
ChatGPT se está volviendo demasiado comprensivo, y...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
CATL revoluciona las baterías para el coche eléctr...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI lanza ChatGPT Images 2.0 para competir con ...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
-
▼
abril
(Total:
752
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino , no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede...
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
-
Valve retrasó indefinidamente su Steam Machine , mientras su competencia avanza : la Playnix Console ya está a la venta como alternativa.
Exploit público de prueba de concepto para vulnerabilidad de restauración de respaldo en Nginx-UI
Se ha revelado una vulnerabilidad crítica de seguridad en el mecanismo de restauración de copias de seguridad de Nginx-UI, identificada como CVE-2026-33026. Esta falla permite a los actores de amenazas manipular archivos de respaldo cifrados e inyectar configuraciones maliciosas durante el proceso de restauración. Con un exploit de prueba de concepto (PoC) público ahora disponible, las implementaciones sin parches corren un riesgo inmediato de compromiso total del sistema.
Se ha revelado una fallo de seguridad crítico en el mecanismo de restauración de copias de seguridad de Nginx-UI, identificado como CVE-2026-33026.
Esta vulnerabilidad permite a los actores maliciosos manipular archivos de respaldo cifrados e inyectar configuraciones maliciosas durante el proceso de restauración.
Con un exploit de prueba de concepto (PoC) público ahora disponible, las implementaciones sin parchear corren un riesgo inmediato de compromiso total del sistema.
Mecánica del exploit por fallo criptográfico y PoC
La causa raíz de esta vulnerabilidad reside en un modelo de confianza circular gravemente defectuoso dentro de la arquitectura de copias de seguridad de la aplicación.
Cuando Nginx-UI genera una copia de seguridad, comprime los archivos en archivos ZIP y los cifra usando AES-256-CBC. Sin embargo, el sistema no mantiene una raíz de confianza segura.
En lugar de proteger los parámetros de cifrado en el servidor, la clave AES y el Vector de Inicialización (IV) se proporcionan directamente al cliente como un token de seguridad de la copia de seguridad.
Además, el archivo de metadatos de integridad, que contiene los hashes SHA-256 de los archivos cifrados, se cifra usando esta misma clave.
Como el atacante posee la clave, puede eludir fácilmente todos los controles de seguridad criptográficos.
Para empeorar la gravedad, el proceso de restauración no aplica una verificación estricta de integridad, permitiendo que las operaciones de restauración continúen incluso cuando las discrepancias en los hashes activan advertencias del sistema.
El investigador de seguridad ‘dapickle’ demostró con éxito cómo esta debilidad arquitectónica puede ser explotada.
El PoC publicado incluye scripts en Python que automatizan la descifrado y reconstrucción de los archivos de respaldo de Nginx-UI.
Un atacante comienza generando una copia de seguridad estándar y extrayendo el token de seguridad de los encabezados HTTP.
Usando un script de descifrado, descomprime el archivo y modifica el archivo de configuración interno (app.ini). Un vector de ataque común implica inyectar un comando malicioso, como StartCmd = bash, en la configuración.
Luego, el atacante utiliza un script de reconstrucción para comprimir los archivos modificados, calcular nuevos hashes que parezcan legítimos, actualizar los metadatos y volver a cifrar todo el paquete usando el token original.
Cuando esta copia de seguridad manipulada se carga en la interfaz de restauración de Nginx-UI, el sistema la acepta sin cuestionamientos y ejecuta la carga útil inyectada.
.webp)
Impacto y regresión
Esta vulnerabilidad tiene una calificación de gravedad crítica, obteniendo las puntuaciones máximas en el sistema CVSS 4.0 en múltiples métricas de impacto.
La explotación exitosa permite a los atacantes alterar permanentemente las configuraciones de la aplicación, insertar puertas traseras en el enrutamiento de Nginx y lograr la ejecución arbitraria de comandos en la máquina anfitriona.
Es importante destacar que este fallo es una regresión de una vulnerabilidad reportada anteriormente en el aviso de GitHub GHSA-fhh2-gg7w-gwpq.
Aunque un parche anterior abordó el acceso no autorizado a los archivos de respaldo, no resolvió el problema de diseño criptográfico subyacente, dejando el sistema fundamentalmente vulnerable a modificaciones de archivos.
.webp)
La comunidad de seguridad ha clasificado las debilidades subyacentes bajo múltiples categorías, incluyendo validación incorrecta de valores de verificación de integridad (CWE-354) y fallo en verificar firmas criptográficas (CWE-347) de manera adecuada.
La vulnerabilidad afecta al paquete Nginx-UI basado en Go, específicamente las versiones 2.3.3 y anteriores. Para mitigar esta amenaza crítica, los administradores deben actualizar inmediatamente a la versión parcheada, 2.3.4.
Más allá de aplicar el último parche, se recomienda a los desarrolladores implementar una raíz de integridad de confianza en el servidor. Esto implica firmar los metadatos de la copia de seguridad usando una clave privada en lugar de depender de tokens expuestos al cliente.
Además, los sistemas deben configurarse de manera segura para evitar modelos de confianza circular y abortar estrictamente la operación de restauración si falla alguna verificación de hash.
Fuentes:
https://cybersecuritynews.com/nginx-ui-backup-restore-vulnerability/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.