Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3814
)
-
▼
mayo
(Total:
511
)
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
-
▼
mayo
(Total:
511
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1169
)
vulnerabilidad
(
1022
)
Malware
(
705
)
google
(
606
)
hardware
(
595
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
454
)
software
(
414
)
android
(
402
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
263
)
nvidia
(
226
)
hacking
(
198
)
WhatsApp
(
173
)
exploit
(
172
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
88
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
37
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
CISA incluye la vulnerabilidad CVE-2026-20182 de Cisco SD-WAN en su catálogo de vulnerabilidades explotadas tras ataques al acceso de administrador
sábado, 16 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
CISA ha incluido en su catálogo de vulnerabilidades explotadas un fallo crítico de elusión de autenticación (CVE-2026-20182) en el controlador Cisco Catalyst SD-WAN. Esta vulnerabilidad, con una gravedad máxima de 10.0, permite a atacantes remotos obtener privilegios administrativos. Se ha detectado que múltiples grupos de amenazas están aprovechando este y otros fallos para desplegar malware, mineros de criptomonedas y robo de credenciales.
La Agencia de Seguridad e Infraestructura de Ciberseguridad de EE. UU. (CISA) añadió el jueves una vulnerabilidad recién revelada que afecta al controlador de Cisco Catalyst SD-WAN a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), exigiendo que las agencias de la Rama Ejecutiva Civil Federal (FCEB) solucionen el problema antes del 17 de mayo de 2026.
La vulnerabilidad es una omisión de autenticación crítica rastreada como CVE-2026-20182. Tiene una calificación de 10.0 en el sistema de puntuación CVSS, lo que indica la máxima severidad.
"El controlador y el gestor de Cisco Catalyst SD-WAN contienen una vulnerabilidad de omisión de autenticación que permite a un atacante remoto no autenticado omitir la autenticación y obtener privilegios administrativos en un sistema afectado", afirmó la CISA en su catálogo.
En un aviso separado, Cisco atribuyó la explotación activa de CVE-2026-20182 con alta confianza a UAT-8616, el mismo grupo detrás de la instrumentalización de CVE-2026-20127 para obtener acceso no autorizado a sistemas SD-WAN.
"UAT-8616 realizó acciones post-compromiso similares tras explotar con éxito CVE-2026-20182, tal como se observó en la explotación de CVE-2026-20127 por el mismo actor de amenazas", señaló Cisco Talos. "UAT-8616 intentó añadir claves SSH, modificar configuraciones NETCONF y escalar a privilegios de root".
Se evalúa que la infraestructura utilizada por UAT-8616 para llevar a cabo la explotación y las actividades post-compromiso se solapa con las redes de Operational Relay Box (ORB), y la empresa de ciberseguridad también observó múltiples grupos de amenazas explotando CVE-2026-20133, CVE-2026-20128 y CVE-2026-20122 a partir de marzo de 2026.
Las tres vulnerabilidades, cuando se encadenan, pueden permitir que un atacante remoto no autenticado obtenga acceso no autorizado al dispositivo. Fueron añadidas al catálogo KEV de CISA el mes pasado.
Se ha descubierto que la actividad aprovecha código de explotación de prueba de concepto disponible públicamente para desplegar web shells en sistemas hackeados, lo que permite a los operadores ejecutar comandos bash arbitrarios. Una de estas web shells basadas en JavaServer Pages (JSP) ha sido denominada XenShell debido al uso de un PoC publicado por ZeroZenX Labs.
Al menos 10 grupos diferentes han sido vinculados a la explotación de los tres fallos:
Cisco recomienda que los clientes sigan la guía y las recomendaciones detalladas en los avisos de las vulnerabilidades mencionadas para proteger sus entornos.
Fuente:
THN
La Agencia de Seguridad e Infraestructura de Ciberseguridad de EE. UU. (CISA) añadió el jueves una vulnerabilidad recién revelada que afecta al controlador de Cisco Catalyst SD-WAN a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), exigiendo que las agencias de la Rama Ejecutiva Civil Federal (FCEB) solucionen el problema antes del 17 de mayo de 2026.
La vulnerabilidad es una omisión de autenticación crítica rastreada como CVE-2026-20182. Tiene una calificación de 10.0 en el sistema de puntuación CVSS, lo que indica la máxima severidad.
"El controlador y el gestor de Cisco Catalyst SD-WAN contienen una vulnerabilidad de omisión de autenticación que permite a un atacante remoto no autenticado omitir la autenticación y obtener privilegios administrativos en un sistema afectado", afirmó la CISA en su catálogo.
En un aviso separado, Cisco atribuyó la explotación activa de CVE-2026-20182 con alta confianza a UAT-8616, el mismo grupo detrás de la instrumentalización de CVE-2026-20127 para obtener acceso no autorizado a sistemas SD-WAN.
"UAT-8616 realizó acciones post-compromiso similares tras explotar con éxito CVE-2026-20182, tal como se observó en la explotación de CVE-2026-20127 por el mismo actor de amenazas", señaló Cisco Talos. "UAT-8616 intentó añadir claves SSH, modificar configuraciones NETCONF y escalar a privilegios de root".
Se evalúa que la infraestructura utilizada por UAT-8616 para llevar a cabo la explotación y las actividades post-compromiso se solapa con las redes de Operational Relay Box (ORB), y la empresa de ciberseguridad también observó múltiples grupos de amenazas explotando CVE-2026-20133, CVE-2026-20128 y CVE-2026-20122 a partir de marzo de 2026.
Las tres vulnerabilidades, cuando se encadenan, pueden permitir que un atacante remoto no autenticado obtenga acceso no autorizado al dispositivo. Fueron añadidas al catálogo KEV de CISA el mes pasado.
Se ha descubierto que la actividad aprovecha código de explotación de prueba de concepto disponible públicamente para desplegar web shells en sistemas hackeados, lo que permite a los operadores ejecutar comandos bash arbitrarios. Una de estas web shells basadas en JavaServer Pages (JSP) ha sido denominada XenShell debido al uso de un PoC publicado por ZeroZenX Labs.
Al menos 10 grupos diferentes han sido vinculados a la explotación de los tres fallos:
- * Grupo 1 (Activo desde al menos el 6 de marzo de 2026), que despliega la web shell Godzilla
- * Grupo 2 (Activo desde al menos el 10 de marzo de 2026), que despliega la web shell Behinder
- * Grupo 3 (Activo desde al menos el 4 de marzo de 2026), que despliega la web shell XenShell y una variante de Behinder
- * Grupo 4 (Activo desde al menos el 3 de marzo de 2026), que despliega una variante de la web shell Godzilla
- * Grupo 5 (Activo desde al menos el 13 de marzo de 2026), cuyo agente de malware fue compilado a partir del marco de red teaming AdaptixC2
- * Grupo 6 (Activo desde al menos el 5 de marzo de 2026), que despliega el marco de comando y control (C2) Sliver
- * Grupo 7 (Activo desde al menos el 25 de marzo de 2026), que despliega un minero XMRig
- * Grupo 8 (Activo desde al menos el 10 de marzo de 2026), que despliega la herramienta de mapeo de activos KScan y un backdoor basado en Nim, probablemente basado en NimPlant, que incluye capacidades para realizar operaciones de archivos, ejecutar archivos mediante bash y recopilar información del sistema
- * Grupo 9 (Activo desde al menos el 17 de marzo de 2026), que despliega un minero XMRig y una herramienta de túnel y proxy basada en pares llamada gsocket
- * Grupo 10 (Activo desde al menos el 13 de marzo de 2026), que despliega un robador de credenciales que intenta obtener el hashdump de un usuario administrador, fragmentos de claves JSON Web Tokens (JWT) utilizados para la autenticación de la API REST y credenciales de AWS para vManage
Cisco recomienda que los clientes sigan la guía y las recomendaciones detalladas en los avisos de las vulnerabilidades mencionadas para proteger sus entornos.
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.