Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3519
)
-
▼
mayo
(Total:
216
)
-
Hoy es el Día Mundial de la Contraseña
-
Australia alerta sobre ataques de ClickFix para pr...
-
Paquetes de PyPI distribuyen el malware ZiChatBot ...
-
El troyano PCPJack aprovecha 5 CVE para propagarse...
-
Ivanti alerta sobre una nueva vulnerabilidad de EP...
-
Europa prohíbe IA de deepfakes sexuales
-
PCIe 8.0 alcanzará 120.000 MB/s en SSD
-
Casi un mes explotando una vulnerabilidad zero-day...
-
Condenan a 6,5 años de cárcel al operativo de la b...
-
Estudiante hackea trenes de Taiwán con SDR por no ...
-
Apple pagaría hasta 80€ a usuarios de iPhone por d...
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
DDR6: ¿memorias nuevas sin chips?
-
El conflicto de Elon Musk con OpenAI
-
AMD X970E: el chipset de gama alta para Zen 6 será...
-
PCIe 8.0 no solo será más rápido: PCI-SIG estudia ...
-
La botnet xlabs_v1 basada en Mirai utiliza ADB par...
-
Claude aprende solo mediante sueños de IA
-
Grave fallo en el sandbox de vm2 de Node.js permit...
-
NVIDIA celebra el 10° aniversario de las GeForce G...
-
Anthropic amplía límites y elimina restricciones e...
-
Google suma Reddit y redes sociales a su IA de bús...
-
Nueva vulnerabilidad de DoS en Cisco obliga a rein...
-
Edge guarda contraseñas en texto plano en la memoria
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Intel contrata a veterano de Qualcomm de 25 años p...
-
La IA podría autoconstruirse pronto según cofundad...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
El Intel Core 9 273PQE es hasta un 10% más rápido ...
-
FluentCleaner optimiza Windows 11 gratis y sin esf...
-
Robots aprenden con contacto mínimo
-
La memoria RAM DDR6 comenzaría a venderse en 2028:...
-
La Intel Arc Pro B70 rinde como una GeForce RTX 50...
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
La memoria se convierte en el nuevo petróleo tecno...
-
Podcasts hechos con IA superan el 30% y crecerán más
-
-
▼
mayo
(Total:
216
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1102
)
vulnerabilidad
(
943
)
Malware
(
673
)
google
(
584
)
hardware
(
565
)
privacidad
(
537
)
Windows
(
513
)
ransomware
(
449
)
android
(
392
)
software
(
365
)
cve
(
358
)
tutorial
(
298
)
manual
(
281
)
linux
(
252
)
nvidia
(
215
)
hacking
(
195
)
WhatsApp
(
172
)
ssd
(
144
)
exploit
(
138
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
107
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
47
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
34
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
Rootkit
(
13
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Winhance es una aplicación de terceros diseñada para la personalización y optimización de Windows, permitiendo mejorar la experiencia de u...
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
Casi un mes explotando una vulnerabilidad zero-day en firewalls de Palo Alto Networks
jueves, 7 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Palo Alto Networks advirtió sobre una vulnerabilidad crítica de día cero (CVE-2026-0300) en sus firewalls PAN-OS, la cual está siendo explotada por hackers presuntamente respaldados por Estados. El fallo permite a atacantes ejecutar código remoto con privilegios de root, facilitando el despliegue de herramientas de tunelización para evadir la seguridad de las redes. La empresa recomienda restringir o desactivar el Portal de Autenticación de User-ID mientras se lanzan los parches oficiales.
Palo Alto Networks advirtió a sus clientes que sospechosos hackers patrocinados por el estado han estado explotando una vulnerabilidad de día cero de gravedad crítica en PAN-OS firewall durante casi un mes.
Identificada como CVE-2026-0300, este fallo de seguridad de ejecución remota de código se encontró en el Portal de Autenticación de User-ID de PAN-OS (también conocido como Captive Portal) y se deriva de una vulnerabilidad de desbordamiento de búfer que permite a atacantes no autenticados ejecutar código arbitrario con privilegios de root en firewalls PA-Series y VM-Series expuestos a Internet.
"Somos conscientes de una explotación limitada de CVE-2026-0300 en este momento. Unit 42 está rastreando CL-STA-1132, un grupo de actividad de amenazas probablemente patrocinadas por el estado que explota CVE-2026-0300. El atacante detrás de esta actividad explotó CVE-2026-0300 para lograr la ejecución remota de código (RCE) no autenticada en el software PAN-OS", afirmó la empresa [enlace].
"A partir del 9 de abril de 2026, hubo intentos de explotación fallidos contra un dispositivo PAN-OS. Una semana después, los atacantes lograron con éxito la RCE contra el dispositivo e inyectaron shellcode. Tras el compromiso, los atacantes realizaron inmediatamente una limpieza de registros para mitigar la detección, borrando mensajes del kernel de choque, eliminando entradas y registros de choque de nginx, así como eliminando archivos de volcado de núcleo de choque".
Tras comprometer los firewalls de las víctimas, los atacantes desplegaron las herramientas de tunelización de red de código abierto Earthworm y ReverseSocks5, que pueden utilizarse para crear servidores SOCKS v5 y túneles proxy en los dispositivos comprometidos, respectivamente.
La herramienta EarthWorm permite a los actores de amenazas establecer comunicaciones encubiertas a través de redes restringidas, mientras que ReverseSocks5 les permite evadir NAT y firewalls creando una conexión saliente desde una máquina objetivo hacia un controlador. EarthWorm ha sido utilizado anteriormente en ataques vinculados a los grupos de amenazas de habla china CL-STA-0046, Volt Typhoon, UAT-8337 y APT41.
El observatorio de amenazas de Internet Shadowserver rastrea ahora más de 5,400 firewalls PAN-OS VM-series expuestos en Internet, la mayoría de ellos en Asia (2,466) y América del Norte (1,998).
Firewalls Palo Alto Networks VM-series expuestos en línea (Shadowserver)
Palo Alto Networks informó ayer que el fallo no afecta a los dispositivos Cloud NGFW o Panorama y que aún está trabajando en el lanzamiento de parches, que se espera que se desplieguen el próximo miércoles 13 de mayo.
Hasta que las actualizaciones de seguridad estén disponibles, la empresa recomendó "encarecidamente" a los clientes asegurar el acceso al Portal de Autenticación de User-ID de PAN-OS restringiendo el acceso solo a zonas confiables, o desactivando el portal si eso no es posible, lo que mitiga el riesgo de este problema.
Los administradores pueden comprobar rápidamente si sus firewalls están configurados para usar el servicio vulnerable desde la página de Configuración del Portal de Autenticación de User-ID, [enlace], situada en Dispositivo > Identificación de Usuario > Configuración del Portal de Autenticación -> Habilitar Portal de Autenticación.
El miércoles, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) también añadió el día cero CVE-2026-0300 a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y ordenó a las agencias de la Rama Ejecutiva Civil Federal (FCEB) asegurar los firewalls vulnerables antes de la medianoche del sábado 9 de mayo.
Estos ataques de día cero CVE-2026-0300 forman parte de una tendencia más amplia en la que los grupos de amenazas se dirigen a dispositivos de red perimetrales (por ejemplo, firewalls, hipervisores, routers y software VPN), que a menudo carecen del registro y el software de seguridad que protegen los endpoints.
En febrero, CISA también emitió la Directiva Operativa Vinculante 26-02, que requiere que las agencias gubernamentales de EE. UU. eliminen los dispositivos perimetrales de red que ya no reciben actualizaciones de seguridad de los fabricantes.
Fuente:
BleepingComputer
Palo Alto Networks advirtió a sus clientes que sospechosos hackers patrocinados por el estado han estado explotando una vulnerabilidad de día cero de gravedad crítica en PAN-OS firewall durante casi un mes.
Identificada como CVE-2026-0300, este fallo de seguridad de ejecución remota de código se encontró en el Portal de Autenticación de User-ID de PAN-OS (también conocido como Captive Portal) y se deriva de una vulnerabilidad de desbordamiento de búfer que permite a atacantes no autenticados ejecutar código arbitrario con privilegios de root en firewalls PA-Series y VM-Series expuestos a Internet.
"Somos conscientes de una explotación limitada de CVE-2026-0300 en este momento. Unit 42 está rastreando CL-STA-1132, un grupo de actividad de amenazas probablemente patrocinadas por el estado que explota CVE-2026-0300. El atacante detrás de esta actividad explotó CVE-2026-0300 para lograr la ejecución remota de código (RCE) no autenticada en el software PAN-OS", afirmó la empresa [enlace].
"A partir del 9 de abril de 2026, hubo intentos de explotación fallidos contra un dispositivo PAN-OS. Una semana después, los atacantes lograron con éxito la RCE contra el dispositivo e inyectaron shellcode. Tras el compromiso, los atacantes realizaron inmediatamente una limpieza de registros para mitigar la detección, borrando mensajes del kernel de choque, eliminando entradas y registros de choque de nginx, así como eliminando archivos de volcado de núcleo de choque".
Tras comprometer los firewalls de las víctimas, los atacantes desplegaron las herramientas de tunelización de red de código abierto Earthworm y ReverseSocks5, que pueden utilizarse para crear servidores SOCKS v5 y túneles proxy en los dispositivos comprometidos, respectivamente.
La herramienta EarthWorm permite a los actores de amenazas establecer comunicaciones encubiertas a través de redes restringidas, mientras que ReverseSocks5 les permite evadir NAT y firewalls creando una conexión saliente desde una máquina objetivo hacia un controlador. EarthWorm ha sido utilizado anteriormente en ataques vinculados a los grupos de amenazas de habla china CL-STA-0046, Volt Typhoon, UAT-8337 y APT41.
El observatorio de amenazas de Internet Shadowserver rastrea ahora más de 5,400 firewalls PAN-OS VM-series expuestos en Internet, la mayoría de ellos en Asia (2,466) y América del Norte (1,998).
Firewalls Palo Alto Networks VM-series expuestos en línea (Shadowserver)
Palo Alto Networks informó ayer que el fallo no afecta a los dispositivos Cloud NGFW o Panorama y que aún está trabajando en el lanzamiento de parches, que se espera que se desplieguen el próximo miércoles 13 de mayo.
Hasta que las actualizaciones de seguridad estén disponibles, la empresa recomendó "encarecidamente" a los clientes asegurar el acceso al Portal de Autenticación de User-ID de PAN-OS restringiendo el acceso solo a zonas confiables, o desactivando el portal si eso no es posible, lo que mitiga el riesgo de este problema.
Los administradores pueden comprobar rápidamente si sus firewalls están configurados para usar el servicio vulnerable desde la página de Configuración del Portal de Autenticación de User-ID, [enlace], situada en Dispositivo > Identificación de Usuario > Configuración del Portal de Autenticación -> Habilitar Portal de Autenticación.
El miércoles, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) también añadió el día cero CVE-2026-0300 a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y ordenó a las agencias de la Rama Ejecutiva Civil Federal (FCEB) asegurar los firewalls vulnerables antes de la medianoche del sábado 9 de mayo.
Estos ataques de día cero CVE-2026-0300 forman parte de una tendencia más amplia en la que los grupos de amenazas se dirigen a dispositivos de red perimetrales (por ejemplo, firewalls, hipervisores, routers y software VPN), que a menudo carecen del registro y el software de seguridad que protegen los endpoints.
En febrero, CISA también emitió la Directiva Operativa Vinculante 26-02, que requiere que las agencias gubernamentales de EE. UU. eliminen los dispositivos perimetrales de red que ya no reciben actualizaciones de seguridad de los fabricantes.
Fuente:
BleepingComputer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.