Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2985
)
-
▼
abril
(Total:
660
)
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Firefox 150 llega con mejoras generales y novedade...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11 y el i...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
La "Netflix china" quiere reemplazar a los humanos...
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Biohacker afirma haber secuenciado su propio genom...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
Usar modelos GGUF para lograr RCE en servidores de...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La última actualización de Windows 11 está provoca...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
Las primeras «consolas portátiles» con los SoC Int...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
Cisco publica actualizaciones críticas para correg...
-
Actualizar de Windows 10 a Windows 11 reduce el re...
-
Cómo saber si tu conexión la bloquea LaLiga
-
Galaxy S27 podría cambiarlo todo gracias a una bat...
-
Brecha de seguridad en Vercel
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
Nuevas filtraciones señalan que los procesadores N...
-
SK Hynix lleva la LPDDR5X a los servidores de IA c...
-
Vercel confirma filtración de datos: accedieron a ...
-
Steve Jobs y Wozniak hicieron una llamada falsa al...
-
NVIDIA recorta hasta un 40% la producción de GPU g...
-
Encuentra 72 módulos de 32 GB de RAM nuevos en la ...
-
Intel Arc B390 frente a Radeon 890M y Radeon 8060s
-
Intel Nova Lake-S: memoria caché monumental para d...
-
Utilizan CVE-2024-3721 para infectar DVR de TBK co...
-
La RTX PRO 6000 Blackwell de 96 GB es tan rápida c...
-
GitHub Store es el la nueva tienda de aplicaciones...
-
Un robot humanoide chino supera el récord mundial ...
-
Valve se duerme con la Steam Machine y su competen...
-
Zhitai TiPlus 9100: el primer SSD PCIe 5.0 de alto...
-
GitHub se une a Anthropic, Google, Amazon (AWS) y ...
-
Cuidado si recibes un correo de cambio de cuenta d...
-
Trucos para no agotar los limites de uso de Claude
-
Microsoft mejora el Explorador de archivos de Wind...
-
Intel Core Ultra 400D y 400DX: CPUs con hasta 288 ...
-
-
▼
abril
(Total:
660
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
-
Un pequeño dispositivo pluggable de factor de forma (SFP) es un dispositivo de interfaz de red que cumple con un estándar, conectando equi...
Vulnerabilidad de inyección de comandos en OpenAI Codex permitió a atacantes robar tokens de acceso de usuarios de GitHub
La integración de agentes de codificación con IA ha introducido nuevas y críticas superficies de ataque para los equipos de desarrollo. Phantom Labs en BeyondTrust descubrió recientemente una vulnerabilidad de inyección de comandos en OpenAI Codex. Esta falla permitía a los atacantes robar tokens de acceso de usuarios de GitHub.
La integración de agentes de codificación con IA ha introducido nuevas y críticas superficies de ataque para los equipos de desarrollo.
Phantom Labs de BeyondTrust descubrió recientemente una vulnerabilidad crítica de inyección de comandos en OpenAI Codex. Este fallo permitía a los atacantes robar tokens de acceso de usuario de GitHub sensibles.
Al explotar la forma en que Codex maneja las solicitudes de creación de tareas, los actores maliciosos podían moverse lateralmente dentro del entorno GitHub de una organización utilizando los permisos exactos otorgados al agente de IA.
El exploit de inyección de comandos
OpenAI Codex es un asistente de codificación basado en la nube que se conecta directamente a los repositorios de GitHub de los desarrolladores.
Cuando un usuario envía un prompt, Codex inicia un contenedor gestionado para ejecutar tareas como generación de código o análisis de repositorios.
.webp)
Los investigadores de BeyondTrust descubrieron que durante esta fase de configuración del contenedor, el sistema no saneaba correctamente la entrada.
En concreto, el parámetro del nombre de la rama de GitHub en la solicitud HTTP POST se pasaba directamente a los scripts de configuración del entorno.
Un atacante podía explotar esto inyectando un comando de shell en el nombre de la rama. Por ejemplo, una carga maliciosa podía forzar al sistema a enviar el token OAuth oculto de GitHub a un archivo de texto legible.
Luego, el atacante podía pedir al agente de Codex que leyera ese archivo, exponiendo el token en texto claro directamente en la interfaz web.
.webp)
El peligro se extendía más allá del portal web a los entornos locales de desarrollo. Los investigadores descubrieron que las aplicaciones de Codex para escritorio almacenan credenciales de autenticación localmente en un archivo de autenticación.
Si un atacante obtenía acceso a la máquina de un desarrollador que ejecutaba Windows, macOS o Linux, podía robar estos tokens de sesión locales.
Al usar estos tokens locales comprometidos para autenticarse contra la API backend, el atacante podía recuperar todo el historial de tareas del usuario.
Este acceso al backend le permitía extraer los tokens de acceso de GitHub ocultos en los registros de tareas del contenedor. El ataque también podía automatizarse para comprometer a múltiples usuarios sin interactuar nunca con la interfaz de Codex.
Al crear una rama maliciosa directamente en un repositorio compartido de GitHub, un atacante podía activar el exploit contra cualquier persona que usara Codex en ese código base específico.
.webp)
Para eludir las restricciones de nomenclatura de ramas de GitHub, que bloquean los espacios estándar, los atacantes sustituían los espacios con una carga útil que contenía un separador de campo interno.
También ocultaban hábilmente la carga maliciosa en la interfaz de usuario utilizando espacios ideográficos Unicode. Para una víctima desprevenida, la rama maliciosa parecía idéntica a la rama principal estándar.
Una vez que un usuario o proceso automatizado interactuaba con ella, la carga útil se ejecutaba silenciosamente en segundo plano, enviando su token de GitHub a un servidor externo controlado por el atacante.
Robo de tokens de instalación
Este ataque automatizado de ramas también funcionaba contra solicitudes de extracción automatizadas. Cuando un desarrollador etiquetaba al bot de Codex para realizar una revisión de código en una solicitud de extracción, el sistema iniciaba un contenedor de revisión de código.
Si el repositorio contenía la rama con el nombre malicioso, el contenedor automatizado ejecutaba la carga oculta, permitiendo a los atacantes robar el token de acceso de instalación de GitHub más amplio.
.webp)
Esta vulnerabilidad tenía una calificación Crítica y afectaba al sitio web de ChatGPT, la CLI de Codex, el SDK de Codex y las extensiones de IDE de Codex.
OpenAI recibió la divulgación responsable en diciembre de 2025 y parcheó completamente el problema a finales de enero de 2026.
A medida que los asistentes de codificación con IA se integran profundamente en los flujos de trabajo de los desarrolladores, las organizaciones deben tratar los contenedores de agentes como límites de seguridad estrictos.
Los equipos de desarrollo y seguridad deberían adoptar estas prácticas:
- Sanea todas las entradas controlables por el usuario antes de pasarlas a comandos de shell.
- Nunca confíes en que los formatos de datos de proveedores externos sean inherentemente seguros.
- Audita los permisos otorgados a las aplicaciones de IA para aplicar el principio de mínimo privilegio.
- Supervisa los repositorios en busca de nombres de ramas inusuales que contengan metacaracteres de shell o espacios Unicode.
- Rota los tokens de GitHub con regularidad y revisa los registros de acceso en busca de actividad API inesperada.
Fuentes:
https://cybersecuritynews.com/openai-codex-command-injection-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.