Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2533
)
-
▼
abril
(Total:
208
)
-
OpenAI propone una semana laboral de 4 días e impu...
-
La última actualización de Android 16 está dando p...
-
Movistar en España declara la guerra a las llamada...
-
La IA que modera YouTube borra un vídeo oficial de...
-
Intel dice que los Core Gen 14 son «tan buenos» qu...
-
Broadcom suministrará a Anthropic 3,5 gigavatios d...
-
Inversores exigen a Amazon, Microsoft y Google rev...
-
Samsung y Western Digital duplican el precio de su...
-
Investigador publica código de exploit 0-day de Wi...
-
Vulnerabilidad de inyección de comandos en OpenAI ...
-
Intel en conversaciones con Google y Amazon sobre ...
-
50.000 sitios WordPress expuestos a grave vulnerab...
-
El Intel Core 9 273QPE (12 Cores «Bartlett Lake-S»...
-
Colorful lanzará placas base para memoria RAM DDR3...
-
Visa presenta 6 herramientas de IA que gestionan l...
-
Netflix Playground, la nueva app con juegos para n...
-
Irán amenaza con destruir el centro de datos que t...
-
Robo de Drift Protocolo: ingeniería social durante...
-
Take-Two despide al jefe de división de IA y a los...
-
Vulnerabilidades en Apache Traffic Server permiten...
-
LinkedIn escanea más de 6.000 extensiones de Chrom...
-
Linux dice adiós al Intel 486 de 37 años: “ya no h...
-
pfSense+ 26.03 corrige el fallo PPPoE y refuerza l...
-
Expulsan a una concejala de su partido porque se p...
-
Netflix crea VOID, la IA que puede reescribir esce...
-
Subidas de hasta un 60% en la DRAM: prepara el bol...
-
"Todo ingeniero de Microsoft tenía un cronómetro",...
-
Serpent Lake apunta a CPU Intel con GPU NVIDIA RTX
-
El mantenedor de Axios confirma que el compromiso ...
-
La filtración del código de Claude desvela una mis...
-
LinkedIn oculta código que busca extensiones insta...
-
El AMD Ryzen 9 9950X3D2, y sus 200W de consumo, ex...
-
Vulnerabilidad crítica de día cero en Fortinet For...
-
Investigadores imprimen en 3D un robot del tamaño ...
-
Google sorprende con Gemma 4: su nueva IA que func...
-
Instala Win 3.1X en un Ryzen 9 9900X y RTX 5060 Ti...
-
Copilot no solo escribe código: también mete anunc...
-
Nuevo sofisticado ataque permite robar modelos de ...
-
Nueva campaña de ransomware similar a Akira que at...
-
Artemis II transmitirá en vivo imágenes 4K de la L...
-
OpenSSH 10.3 corrige inyección de shell y múltiple...
-
Filtración de Adobe: un actor amenaza con filtrar ...
-
Hitachi va a convetir buques retirados en centros ...
-
CERT-EU confirma que el ataque a la cadena de sumi...
-
Comparativa de VPN
-
Equivalencias de procesadores Intel y AMD
-
Microsoft detalla pasos para mitigar el compromiso...
-
CISA advierte sobre vulnerabilidad 0-day en Chrome...
-
Malware VBS distribuido a través de WhatsApp omite...
-
Mejores herramientas de monitoreo de logs
-
¿Qué diferencia hay entre HDMI y Mini HDMI además ...
-
Modders salvan una RTX 4090 dañada con cables y BI...
-
Linux supera por primera vez el 5 % de las instala...
-
Ubuntu Linux aumenta un 50% los requisitos mínimos...
-
¿Por qué la unidad principal de Windows casi siemp...
-
Vulnerabilidad en Cisco Smart Software Manager per...
-
WhatsApp añade soporte para los últimos emojis de ...
-
El pequeño chip e-Marker dentro de tu cable USB-C:...
-
El FBI advierte que apps móviles chinas podrían ex...
-
Nuevo ataque en WhatsApp usa scripts VBS, descarga...
-
Cómo actualizar todas las aplicaciones de Windows ...
-
Framework critica a Apple por el diseño del MacBoo...
-
El sistema operativo olvidado BeOS podría haberse...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Exploit público de prueba de concepto para vulnera...
-
Herramientas forenses digitales
-
Intel recompra la participación del 49% de su plan...
-
GNOME se queda sin Google Drive: adiós a la integr...
-
Microsoft eliminará los datos EXIF de las imágenes...
-
Filtración en Starbucks: presuntos ataques roban 1...
-
La investigación de Google sugiere que los ordenad...
-
Explotación activa de una inyección SQL crítica en...
-
PS6 portátil será más potente que Xbox Series S y ...
-
Raspberry vuelve a subir precios por el alza en la...
-
La nueva consola portátil Evercade Nexus te permit...
-
Hackers rusos usan el kit "CTRL" para secuestrar RDP
-
Malware NoVoice infecta 2,3 millones de móviles y ...
-
La vulnerabilidad de Vertex AI de Google Cloud per...
-
¿Por qué un mini router podría salvar tu seguridad...
-
Cisco sufre filtración de código fuente y datos pr...
-
El agente de IA de Microsoft inserta más de 11.000...
-
Apple parchea iOS 18 para proteger a los dispositi...
-
Razer Pro Type Ergo: ergonomía, macros y funciones...
-
Modder consigue hacer funcionar un Intel Core 9 27...
-
Lenovo Yoga Mini i, un compacto diferente desde el...
-
Analizando la hoja de ruta de Noctua: nuevas fuent...
-
Se cancelan la mitad de los proyectos de construcc...
-
Microsoft mejora el símbolo del sistema de Windows
-
Intel volverá a subir el precio de sus CPU el próx...
-
Thermaltake TR100 Koralie, la caja de PC que le en...
-
Principales mantenedores de Node.js blanco de sofi...
-
Proton lanza una nueva plataforma para hacer video...
-
Usan filtración de código de Claude para difundir ...
-
Elon Musk también hace trampas: Tesla reconoce que...
-
Samsung Galaxy S26 con SoC Snapdragon: 39% más dur...
-
WhatsApp mostrará quién está conectado en todo mom...
-
Mercor AI confirma filtración de datos tras denunc...
-
Instagram Plus permitirá ver Stories sin dejar rastro
-
¿Oracle se prepara para la debacle de la IA? habrí...
-
Irán declara a Apple, Microsoft, Amazon, Nvidia y ...
-
-
▼
abril
(Total:
208
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un error con las antenas del router WiFi es colocarlas en direcciones incorrectas , lo que reduce la velocidad de Internet; ajustar su p...
-
El escaneo de vulnerabilidades es la base de cualquier estrategia sólida de ciberseguridad, identificando y parcheando fallos antes de que s...
-
Google Drive incorpora una función de IA que automatiza tareas complejas en segundos, ahorrando hasta media hora de trabajo manual , integ...
Investigador publica código de exploit 0-day de Windows Defender que permite acceso total
Un investigador de seguridad que opera bajo el alias Chaotic Eclipse (@ChaoticEclipse0) ha publicado públicamente un exploit de día cero de escalada de privilegios locales (LPE) para Windows, denominado BlueHammer, junto con el código fuente completo de la prueba de concepto (PoC) en GitHub. La divulgación fue confirmada por el investigador de vulnerabilidades Will Dormann, quien señaló que el exploit funciona y que el propio proceso de respuesta de seguridad de Microsoft podría haber contribuido directamente
Un investigador de seguridad que opera bajo el alias Chaotic Eclipse (@ChaoticEclipse0) ha publicado públicamente un exploit de día cero de escalada de privilegios local (LPE) funcional para Windows, denominado BlueHammer, junto con el código fuente completo de la prueba de concepto (PoC) en GitHub.
La divulgación fue confirmada por el investigador de vulnerabilidades Will Dormann, quien señaló que el exploit funciona y que el propio proceso de respuesta de seguridad de Microsoft podría haber causado directamente esta publicación no coordinada.
BlueHammer es un exploit de día cero de LPE para Windows que permite a un usuario local con bajos privilegios escalar su acceso a NT AUTHORITY\SYSTEM, el nivel de privilegio más alto en una máquina con Windows.
Una captura de pantalla compartida junto con la divulgación demuestra dramáticamente el impacto: un símbolo del sistema lanzado desde C:\Users\limited\Downloads> —claramente una cuenta de usuario restringida— logra una shell completa de SYSTEM en cuestión de segundos, con whoami confirmando nt authority\system.

La salida del exploit también revela capacidades de recolección de credenciales, mostrando hashes de contraseñas NTLM para cuentas locales, incluyendo un usuario administrativo con IsAdmin: TRUE, y confirmaciones de SYSTEMShell: OK, Shell: OK y PasswordRestore: OK.
El sistema comprometido ejecuta Windows 11 (Build 10.0.26200.8037), lo que indica que la vulnerabilidad afecta a instalaciones modernas y completamente actualizadas de Windows.
El investigador citó la frustración con el Microsoft Security Response Center (MSRC) como la principal motivación detrás de la divulgación pública no coordinada.
Según Chaotic Eclipse, la calidad del MSRC ha deteriorado significativamente en los últimos años, atribuyendo este declive a que Microsoft despidió a personal de seguridad con experiencia y los reemplazó con empleados que siguen flujogramas procedimentales rígidos en lugar de ejercer un juicio informado.
Un detalle particularmente crítico en la divulgación: el MSRC supuestamente exigió al investigador que enviara un video demostrando el exploit como parte del proceso de reporte de vulnerabilidades, un requisito que muchos en la comunidad de seguridad han considerado inusual y exigente.
El investigador sugiere que esta demanda pudo haber sido un punto de fricción deliberado que finalmente llevó al cierre o estancamiento del caso sin resolución.
Publicly disclosing the bluehammer exploit, at the time of writing this, this vulnerability is still unpatched.
— Chaotic Eclipse (@ChaoticEclipse0) 3 de abril de 2026
Full PoC source can be found here – https://t.co/yk80ylIfBV
Este tipo de divulgación, a veces llamada "full drop" o divulgación no coordinada, es cada vez más común cuando los investigadores sienten que sus reportes son ignorados o mal gestionados por los proveedores. Ejerce presión inmediata sobre el proveedor para que actúe, pero también pone en riesgo a los usuarios antes de que haya una solución disponible.
Chaotic Eclipse señaló que el exploit no funciona con un 100% de fiabilidad, pero reconoció que funciona "lo suficientemente bien" como para ser operativamente útil. En manos de un actor de amenazas habilidoso, incluso un exploit de LPE parcialmente fiable puede ser refinado y convertido en un arma.
Grupos de ransomware y actores de APT suelen integrar código PoC publicado públicamente en sus herramientas en cuestión de días después de su divulgación.
Mitigaciones
Hasta que Microsoft emita un parche oficial o un aviso de mitigación, los equipos de seguridad deben tomar las siguientes medidas preventivas:
- Monitorear herramientas de detección y respuesta en endpoints (EDR) en busca de actividad inusual de escalada de privilegios.
- Restringir los permisos de usuarios locales al mínimo necesario para las operaciones.
- Aplicar un registro mejorado en sistemas Windows para detectar procesos anómalos a nivel de SYSTEM.
- Estar atentos a una actualización de seguridad de Microsoft o un aviso que aborde la vulnerabilidad BlueHammer.
Microsoft aún no ha emitido una declaración pública ni asignado un CVE para esta vulnerabilidad en el momento de la publicación.
Fuentes:
https://cybersecuritynews.com/windows-defender-0-day-exploit/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.