Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2879
)
-
▼
abril
(Total:
554
)
-
Zhitai TiPlus 9100: el primer SSD PCIe 5.0 de alto...
-
GitHub se une a Anthropic, Google, Amazon (AWS) y ...
-
Trucos para no agotar los limites de uso de Claude
-
Microsoft mejora el Explorador de archivos de Wind...
-
Intel Core Ultra 400D y 400DX: CPUs con hasta 288 ...
-
OpenCode es una IA de código abierto para programa...
-
Las series hechas con IA se salen de control en Ch...
-
ChatGPT podría empezar a "recordar" tu cara en fut...
-
Anthropic convierte a Claude en una herramienta de...
-
Una vulnerabilidad del buscador IA Windows Recall ...
-
PS6 frente a PS5 en trazado de rayos: el rendimien...
-
Meta se prepara para su mayor cantidad de despidos...
-
Samsung abandona la producción de memoria LPDDR4/L...
-
Netflix sube de precio todos sus planes en España
-
Netflix cambia para siempre su app: llegan los víd...
-
Microsoft vuelve a empujar Edge en Windows 11
-
ASUS muestra unos módulos de memoria HUDIMM DDR5: ...
-
ChatGPT Proyectos: un chat personalizado para cada...
-
¿Qué es una 'Release Candidate' (RC) de Linux?
-
El popular traductor de texto DeepL Translate ahor...
-
Vulnerabilidad de día cero en Microsoft SharePoint...
-
La escasez de CPU ya supera a la de memoria y pone...
-
Antiguos empleados de Apple, Qualcomm y Nuvia se u...
-
Hasta la jefa de Xbox reconoce en privado que el G...
-
Actualización falsa del SDK de Zoom distribuye mal...
-
Crean reglas ocultas en Microsoft 365 para interce...
-
China prepara una media maratón con más de 300 rob...
-
Elon Musk es demandado: el nuevo centro para entre...
-
El parche de abril de Microsoft pone a los control...
-
Operación PowerOFF: incauta 53 dominios DDoS y exp...
-
OpenAI invertirá más de 20.000 millones de dólares...
-
Billeteras Ledger falsas en mercados chinos roban ...
-
Explotación activa de vulnerabilidades en Windows ...
-
Atacantes aprovechan CVE-2026-39987 para difundir ...
-
Piratas informáticos usan ATHR para estafas con IA...
-
Anthropic lanza Claude Opus 4.7 con protecciones a...
-
España inaugura la primera carretera con límite de...
-
Fuentes de alimentación GIGABYTE GAMING protegerán...
-
Un estudio asegura que deslizar el dedo por el móv...
-
Elon Musk, CEO de Tesla y SpaceX: "No confundan la...
-
Una PS5 en tu móvil: teléfono Android con 24 GB de...
-
OpenAI responde al "modelo prohibido" de Anthropic...
-
Más de 25.000 puntos finales expuestos por actuali...
-
Irán habría comprado un satélite chino en órbita p...
-
DLSS Enabler hace lo que NVIDIA no permite: así de...
-
Linus Torvalds establece los límites en el uso de ...
-
YouTube ya permite desactivar los Shorts
-
FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690
-
Apple es la marca de móviles que más crece en China
-
Intel AI Quiet Plus, la nueva certificación que bu...
-
Más de 100 extensiones de Chrome Web Store roban c...
-
Google lanza gratis una de las mejores funciones d...
-
Estudio muestra los países más afectados por estaf...
-
Intel estaría preparando unas CPU Raptor Lake Refr...
-
NVIDIA detiene el suministro de la única tarjeta g...
-
Microsoft activa un nuevo "modo ultrarrápido" para...
-
Una programadora que no había nacido cuando salió ...
-
Los próximos sockets de Intel serán mucho más long...
-
AMD Ryzen 9 9950X3D2: rendimiento por aire decepci...
-
Ingeniero de Microsoft crea una app para añadir a ...
-
Lidl, el nuevo rival low cost de las operadoras en...
-
Amazon estrena un nuevo Fire TV Stick HD, más pequ...
-
Max Hodak, expresidente de Neuralink, a punto de c...
-
La nueva beta del iPhone ya está aquí: iOS 26.5 tr...
-
Abusan de Google Discover con contenido generado p...
-
Descarga falsa de Adobe Reader entrega ScreenConne...
-
El CNI Español certifica 19 productos de Huawei pa...
-
Ya disponible Distro Linux: Zorin OS 18.1
-
La nueva versión de Raspberry Pi OS refuerza la se...
-
Adobe lanza un asistente con IA que maneja Photosh...
-
Nueva estafa suplanta Windows Update
-
Acusan a Apple de aprovecharse de la crisis de mem...
-
Google lleva lo mejor de Gemini al Mac con su nuev...
-
Un estudio demuestra que ➡️ Google, Microsoft y Me...
-
Nothing Warp, la nueva forma de compartir archivos...
-
Vulnerabilidad en Active Directory de Windows perm...
-
Adobe Firefly se refuerza: IA para vídeo, nuevos m...
-
Vulnerabilidades en Adobe Acrobat Reader permiten ...
-
Microsoft corrige un zero-day en SharePoint y parc...
-
Nueva vulnerabilidad en Composer de PHP permite a ...
-
Amazon presenta un nuevo Fire TV Stick HD, el prim...
-
Grupos como MuddyWater escanean más de 12.000 sist...
-
Pedro Almodóvar, sobre la IA: “Es muy válida para ...
-
La aplicación de verificación de edad de la Unión ...
-
OneXPlayer X2 Mini, un híbrido entre consola, tabl...
-
Neurocientíficos revelan el enorme coste cognitivo...
-
Nvidia lanza modelos de IA abiertos para tareas de...
-
Opera GX ya está disponible en Flathub y la Snap S...
-
El 50% de los empleados estadounidenses usa IA en ...
-
Vulnerabilidad en BitLocker de Windows permite a a...
-
Todo lo que necesitas saber sobre módulos SFP+
-
Ubuntu 26.04 mejora un 18% el rendimiento frente a...
-
Microsoft lanza una IA que genera imágenes 40% más...
-
Google lanza su barra de búsqueda universal para W...
-
El CEO de Phison augura lo peor: la escasez de mem...
-
Valve prepara un historial de precios de 30 días p...
-
Vulnerabilidades en el cliente VPN SSL de Synology...
-
Vulnerabilidad de día cero en Microsoft Defender p...
-
La app de Google para escritorio ya está disponibl...
-
Vulnerabilidades críticas en FortiSandbox permiten...
-
-
▼
abril
(Total:
554
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Google y Back Market lanzan ChromeOS Flex USB , un kit para recuperar PCs antiguos y combatir la obsolescencia electrónica , facilitando s...
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Aunque el cable de fibra óptica tiene un alcance mucho mayor (mientras que el 10GBASE-T pierde eficiencia a partir de los 20 metros) y reduc...
Investigador publica código de exploit 0-day de Windows Defender que permite acceso total
Un investigador de seguridad que opera bajo el alias Chaotic Eclipse (@ChaoticEclipse0) ha publicado públicamente un exploit de día cero de escalada de privilegios locales (LPE) para Windows, denominado BlueHammer, junto con el código fuente completo de la prueba de concepto (PoC) en GitHub. La divulgación fue confirmada por el investigador de vulnerabilidades Will Dormann, quien señaló que el exploit funciona y que el propio proceso de respuesta de seguridad de Microsoft podría haber contribuido directamente
Un investigador de seguridad que opera bajo el alias Chaotic Eclipse (@ChaoticEclipse0) ha publicado públicamente un exploit de día cero de escalada de privilegios local (LPE) funcional para Windows, denominado BlueHammer, junto con el código fuente completo de la prueba de concepto (PoC) en GitHub.
La divulgación fue confirmada por el investigador de vulnerabilidades Will Dormann, quien señaló que el exploit funciona y que el propio proceso de respuesta de seguridad de Microsoft podría haber causado directamente esta publicación no coordinada.
BlueHammer es un exploit de día cero de LPE para Windows que permite a un usuario local con bajos privilegios escalar su acceso a NT AUTHORITY\SYSTEM, el nivel de privilegio más alto en una máquina con Windows.
Una captura de pantalla compartida junto con la divulgación demuestra dramáticamente el impacto: un símbolo del sistema lanzado desde C:\Users\limited\Downloads> —claramente una cuenta de usuario restringida— logra una shell completa de SYSTEM en cuestión de segundos, con whoami confirmando nt authority\system.

La salida del exploit también revela capacidades de recolección de credenciales, mostrando hashes de contraseñas NTLM para cuentas locales, incluyendo un usuario administrativo con IsAdmin: TRUE, y confirmaciones de SYSTEMShell: OK, Shell: OK y PasswordRestore: OK.
El sistema comprometido ejecuta Windows 11 (Build 10.0.26200.8037), lo que indica que la vulnerabilidad afecta a instalaciones modernas y completamente actualizadas de Windows.
El investigador citó la frustración con el Microsoft Security Response Center (MSRC) como la principal motivación detrás de la divulgación pública no coordinada.
Según Chaotic Eclipse, la calidad del MSRC ha deteriorado significativamente en los últimos años, atribuyendo este declive a que Microsoft despidió a personal de seguridad con experiencia y los reemplazó con empleados que siguen flujogramas procedimentales rígidos en lugar de ejercer un juicio informado.
Un detalle particularmente crítico en la divulgación: el MSRC supuestamente exigió al investigador que enviara un video demostrando el exploit como parte del proceso de reporte de vulnerabilidades, un requisito que muchos en la comunidad de seguridad han considerado inusual y exigente.
El investigador sugiere que esta demanda pudo haber sido un punto de fricción deliberado que finalmente llevó al cierre o estancamiento del caso sin resolución.
Publicly disclosing the bluehammer exploit, at the time of writing this, this vulnerability is still unpatched.
— Chaotic Eclipse (@ChaoticEclipse0) 3 de abril de 2026
Full PoC source can be found here – https://t.co/yk80ylIfBV
Este tipo de divulgación, a veces llamada "full drop" o divulgación no coordinada, es cada vez más común cuando los investigadores sienten que sus reportes son ignorados o mal gestionados por los proveedores. Ejerce presión inmediata sobre el proveedor para que actúe, pero también pone en riesgo a los usuarios antes de que haya una solución disponible.
Chaotic Eclipse señaló que el exploit no funciona con un 100% de fiabilidad, pero reconoció que funciona "lo suficientemente bien" como para ser operativamente útil. En manos de un actor de amenazas habilidoso, incluso un exploit de LPE parcialmente fiable puede ser refinado y convertido en un arma.
Grupos de ransomware y actores de APT suelen integrar código PoC publicado públicamente en sus herramientas en cuestión de días después de su divulgación.
Mitigaciones
Hasta que Microsoft emita un parche oficial o un aviso de mitigación, los equipos de seguridad deben tomar las siguientes medidas preventivas:
- Monitorear herramientas de detección y respuesta en endpoints (EDR) en busca de actividad inusual de escalada de privilegios.
- Restringir los permisos de usuarios locales al mínimo necesario para las operaciones.
- Aplicar un registro mejorado en sistemas Windows para detectar procesos anómalos a nivel de SYSTEM.
- Estar atentos a una actualización de seguridad de Microsoft o un aviso que aborde la vulnerabilidad BlueHammer.
Microsoft aún no ha emitido una declaración pública ni asignado un CVE para esta vulnerabilidad en el momento de la publicación.
Fuentes:
https://cybersecuritynews.com/windows-defender-0-day-exploit/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.