Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3398
)
-
▼
mayo
(Total:
95
)
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
España, el país de Europa donde peor funciona el m...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: hackers a...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
Redditor apuesta 20 dólares en un disco duro exter...
-
Meta recortará 8.000 empleos para impulsar su inve...
-
Errores al usar un NAS que pueden aumentar el cons...
-
Amazon amplía historial de precios con IA
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Anthropic en conversaciones iniciales para comprar...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
Outlook daña archivos de Office y deja documentos ...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
El popular buscador de los 90 "Ask Jeeves" cierra ...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Intel Arc G3 Extreme un 25% más rápido que el AMD ...
-
Intel muestra su apuesta contra HBM (HB3DM): memor...
-
Microsoft revolucionará el reloj de Windows 11 con...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
95
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Mercadona implementa Claude Code en su buscador interno , optimizando el 70% del trabajo en solo 3 días para mejorar su tienda online , q...
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
PhantomRPC , una vulnerabilidad arquitectónica recién identificada en el sistema de Llamada a Procedimiento Remoto (RPC) de Windows, permit...
CISA advierte sobre vulnerabilidad en cPanel y WHM explotada en ataques
La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) de EE.UU. ha emitido una advertencia urgente sobre una vulnerabilidad crítica de seguridad que afecta a plataformas ampliamente utilizadas de gestión de alojamiento web. CISA añadió recientemente esta falla a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), lo que indica que actores maliciosos la están aprovechando activamente en ataques reales. Identificada como CVE-2026-41940, el defecto afecta a WebPros y está siendo explotado en la naturaleza.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha emitido una advertencia urgente sobre un fallo de seguridad crítico que afecta a plataformas de gestión de alojamiento web ampliamente utilizadas.
CISA añadió recientemente esta vulnerabilidad a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), lo que indica que los actores de amenazas la están aprovechando activamente en ataques reales.
Identificado como CVE-2026-41940, el defecto afecta a WebPros cPanel & WHM (WebHost Manager), así como a WP2 (WordPress Squared).
Entendiendo el fallo de omisión de autenticación
El CVE-2026-41940 está clasificado oficialmente como una vulnerabilidad de "Falta de autenticación para funciones críticas", vinculada al identificador de debilidad CWE-306.
La brecha de seguridad existe directamente dentro del flujo de inicio de sesión de los productos afectados.
Debido a que el software no verifica correctamente las identidades de los usuarios durante el proceso de autenticación, los atacantes remotos no autenticados pueden saltarse completamente los controles de seguridad.
Esto significa que un ciberdelincuente no necesita nombres de usuario ni contraseñas válidas para entrar.
En su lugar, pueden explotar el mecanismo de inicio de sesión para obtener instantáneamente acceso administrativo no autorizado al panel de control del alojamiento.
WebPros cPanel & WHM es una suite popular que simplifica la gestión de servidores y sitios web, mientras que WP2 proporciona operaciones optimizadas para WordPress.
Los paneles de control son objetivos muy atractivos para los atacantes porque sirven como la columna vertebral administrativa de miles de sitios web, bases de datos y configuraciones de servidores.
La adopción generalizada de estas herramientas significa que un solo fallo puede exponer innumerables dominios a un compromiso inmediato.
Una vez que un atacante omite la pantalla de inicio de sesión, efectivamente posee las llaves del reino.
Pueden modificar archivos del sitio web, robar información sensible de la base de datos, redirigir el tráfico web o establecer puertas traseras persistentes para accesos futuros.
Aunque CISA señala que actualmente se desconoce si esta vulnerabilidad específica está vinculada a campañas de ransomware en curso, el riesgo sigue siendo grave.
Los entornos de alojamiento comprometidos suelen ser utilizados como armas para albergar páginas de phishing, ejecutar scripts de minería de criptomonedas o lanzar ataques coordinados contra otras redes.
Mitigaciones requeridas y plazos
Para contrarrestar esta amenaza activa, CISA exige una acción inmediata de las agencias federales, y se recomienda encarecidamente que las organizaciones privadas adopten las mismas medidas de protección.
Como parte del equipo de seguridad o administrador de sistemas, debes priorizar los siguientes pasos:
- Aplica inmediatamente los últimos parches de seguridad proporcionados por el proveedor para asegurar el flujo de inicio de sesión.
- Sigue la guía de seguridad detallada en la Directiva Operativa Vinculante (BOD) 22-01 de CISA, específicamente en lo referente a servicios en la nube.
- Deja de utilizar el producto vulnerable por completo si no hay actualizaciones o mitigaciones prácticas disponibles para tu entorno específico.
CISA añadió originalmente esta vulnerabilidad al catálogo KEV el 30 de abril de 2026 y estableció un plazo estricto de remediación hasta el 3 de mayo de 2026.
Dado que este plazo ya ha vencido, las organizaciones que aún no hayan parcheado sus sistemas deben tratar esto como una prioridad crítica de respuesta ante incidentes.
Fuentes:
https://cybersecuritynews.com/cpanel-whm-vulnerability-exploited/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.