Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3803
)
-
▼
mayo
(Total:
500
)
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
-
▼
mayo
(Total:
500
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1165
)
vulnerabilidad
(
1015
)
Malware
(
705
)
google
(
606
)
hardware
(
595
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
454
)
software
(
413
)
android
(
402
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
262
)
nvidia
(
226
)
hacking
(
197
)
WhatsApp
(
173
)
exploit
(
169
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
88
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
36
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Cisco alerta sobre vulnerabilidad crítica de SD-WAN aprovechada en ataques zero-day
sábado, 16 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Cisco ha alertado sobre una vulnerabilidad crítica (CVE-2026-20182) en su Catalyst SD-WAN Controller que permite el bypass de autenticación y el acceso administrativo. Este fallo, ya explotado en ataques "zero-day", permite a los atacantes manipular la configuración de la red e insertar dispositivos maliciosos. Cisco insta a actualizar el software inmediatamente, ya que es la única forma de remediar totalmente el problema.
Cisco advierte que una falla crítica de omisión de autenticación en el Catalyst SD-WAN Controller, identificada como CVE-2026-20182, ha sido explotada activamente en ataques de día cero que permitieron a los atacantes obtener privilegios administrativos en los dispositivos comprometidos.
CVE-2026-20182 tiene una severidad máxima de 10.0 e impacta a Cisco Catalyst SD-WAN Controller y Cisco Catalyst SD-WAN Manager en despliegues locales (on-prem) y en la nube de SD-WAN.
En un aviso publicado hoy, Cisco señaló que el problema se deriva de un mecanismo de autenticación de pares (peering) que "no está funcionando correctamente".
"Esta vulnerabilidad existe porque el mecanismo de autenticación de pares en un sistema afectado no funciona correctamente. Un atacante podría explotar esta vulnerabilidad enviando solicitudes diseñadas al sistema afectado", indica el aviso de Cisco sobre la CVE-2026-20182 [enlace].
"Una explotación exitosa podría permitir al atacante iniciar sesión en un Cisco Catalyst SD-WAN Controller afectado como una cuenta de usuario interna, con altos privilegios y que no sea root. Usando esta cuenta, el atacante podría acceder a NETCONF, lo que le permitiría manipular la configuración de red del tejido SD-WAN".
Cisco Catalyst SD-WAN es una plataforma de red basada en software que conecta oficinas sucursales, centros de datos y entornos de nube a través de un sistema gestionado centralmente. Utiliza un controlador para enrutar el tráfico de forma segura entre sitios mediante conexiones cifradas.
La empresa afirma que detectó a actores de amenazas explotando la falla en mayo, pero no compartió detalles sobre cómo se llevó a cabo la explotación.
Sin embargo, los indicadores de compromiso (IOC) compartidos advierten a los administradores que revisen los registros del controlador SD-WAN en busca de eventos de peering no autorizados, lo que podría indicar intentos de registrar dispositivos maliciosos dentro del tejido SD-WAN.
Al añadir un par malicioso, un atacante podría insertar un dispositivo comprometido en el entorno SD-WAN que parezca legítimo. Ese dispositivo podría entonces establecer conexiones cifradas y anunciar redes bajo el control del atacante, permitiéndole potencialmente avanzar más profundamente en la red de una organización.
La falla fue descubierta por Rapid7 mientras investigaban una vulnerabilidad diferente del controlador Cisco SD-WAN, identificada como CVE-2026-20127, la cual fue corregida en febrero.
CVE-2026-20127 también fue explotada en ataques de día cero por un actor de amenazas rastreado como "UAT-8616" desde 2023 para crear pares maliciosos en organizaciones.
Cisco ha lanzado actualizaciones de seguridad para solucionar la vulnerabilidad y afirma que no existen soluciones alternativas que mitiguen completamente el problema.
La compañía también recomienda restringir el acceso a las interfaces de gestión y del plano de control de SD-WAN únicamente a redes internas confiables o direcciones IP autorizadas, y revisar los registros de autenticación en busca de actividad de inicio de sesión sospechosa.
CISA ha añadido la falla CVE-2026-20182 de Cisco al Catálogo de Vulnerabilidades Conocidas Explotadas, ordenando a las agencias federales parchear los dispositivos afectados antes del 17 de mayo de 2026.
Cisco insta a las organizaciones a revisar los registros de cualquier sistema Catalyst SD-WAN Controller expuesto a Internet en busca de eventos que puedan indicar acceso no autorizado o eventos de peering.
La empresa indica que los administradores deben revisar /var/log/auth.log en busca de entradas que muestren "Accepted publickey for vmanage-admin" desde direcciones IP desconocidas:
2026-02-10T22:51:36+00:00 vm sshd[804]: Accepted publickey for vmanage-admin from port [REDACTED PORT] ssh2: RSA SHA256:[REDACTED KEY]
Los administradores deben comparar las direcciones IP de los registros con las IP del sistema configuradas que aparecen en la interfaz web de Cisco Catalyst SD-WAN Manager, bajo WebUI > Devices > System IP.
Si una dirección IP desconocida se autenticó correctamente, los administradores deben considerar que el dispositivo está comprometido y abrir un caso en el TAC de Cisco.
Cisco también recomienda revisar los registros del controlador SD-WAN en busca de actividad de peering no autorizada, ya que los atacantes pueden intentar registrar dispositivos maliciosos dentro del tejido SD-WAN.
Jul 26 22:03:33 vSmart-01 VDAEMON_0[2571]: %Viptela-vSmart-VDAEMON_0-5-NTCE-1000001: control-connection-state-change new-state:up peer-type:vmanagepeer-system-ip:1.1.1.10 public-ip:192.168.3.20 public-port:12345 domain-id:1 site-id:1005
Cisco recomienda encarecidamente actualizar a una versión de software corregida, ya que es la única forma de remediar completamente la CVE-2026-20182.
Fuente:
BleepingComputer
Cisco advierte que una falla crítica de omisión de autenticación en el Catalyst SD-WAN Controller, identificada como CVE-2026-20182, ha sido explotada activamente en ataques de día cero que permitieron a los atacantes obtener privilegios administrativos en los dispositivos comprometidos.
CVE-2026-20182 tiene una severidad máxima de 10.0 e impacta a Cisco Catalyst SD-WAN Controller y Cisco Catalyst SD-WAN Manager en despliegues locales (on-prem) y en la nube de SD-WAN.
En un aviso publicado hoy, Cisco señaló que el problema se deriva de un mecanismo de autenticación de pares (peering) que "no está funcionando correctamente".
"Esta vulnerabilidad existe porque el mecanismo de autenticación de pares en un sistema afectado no funciona correctamente. Un atacante podría explotar esta vulnerabilidad enviando solicitudes diseñadas al sistema afectado", indica el aviso de Cisco sobre la CVE-2026-20182 [enlace].
"Una explotación exitosa podría permitir al atacante iniciar sesión en un Cisco Catalyst SD-WAN Controller afectado como una cuenta de usuario interna, con altos privilegios y que no sea root. Usando esta cuenta, el atacante podría acceder a NETCONF, lo que le permitiría manipular la configuración de red del tejido SD-WAN".
Cisco Catalyst SD-WAN es una plataforma de red basada en software que conecta oficinas sucursales, centros de datos y entornos de nube a través de un sistema gestionado centralmente. Utiliza un controlador para enrutar el tráfico de forma segura entre sitios mediante conexiones cifradas.
La empresa afirma que detectó a actores de amenazas explotando la falla en mayo, pero no compartió detalles sobre cómo se llevó a cabo la explotación.
Sin embargo, los indicadores de compromiso (IOC) compartidos advierten a los administradores que revisen los registros del controlador SD-WAN en busca de eventos de peering no autorizados, lo que podría indicar intentos de registrar dispositivos maliciosos dentro del tejido SD-WAN.
Al añadir un par malicioso, un atacante podría insertar un dispositivo comprometido en el entorno SD-WAN que parezca legítimo. Ese dispositivo podría entonces establecer conexiones cifradas y anunciar redes bajo el control del atacante, permitiéndole potencialmente avanzar más profundamente en la red de una organización.
La falla fue descubierta por Rapid7 mientras investigaban una vulnerabilidad diferente del controlador Cisco SD-WAN, identificada como CVE-2026-20127, la cual fue corregida en febrero.
CVE-2026-20127 también fue explotada en ataques de día cero por un actor de amenazas rastreado como "UAT-8616" desde 2023 para crear pares maliciosos en organizaciones.
Cisco ha lanzado actualizaciones de seguridad para solucionar la vulnerabilidad y afirma que no existen soluciones alternativas que mitiguen completamente el problema.
La compañía también recomienda restringir el acceso a las interfaces de gestión y del plano de control de SD-WAN únicamente a redes internas confiables o direcciones IP autorizadas, y revisar los registros de autenticación en busca de actividad de inicio de sesión sospechosa.
CISA ha añadido la falla CVE-2026-20182 de Cisco al Catálogo de Vulnerabilidades Conocidas Explotadas, ordenando a las agencias federales parchear los dispositivos afectados antes del 17 de mayo de 2026.
Indicadores de compromiso
Cisco insta a las organizaciones a revisar los registros de cualquier sistema Catalyst SD-WAN Controller expuesto a Internet en busca de eventos que puedan indicar acceso no autorizado o eventos de peering.
La empresa indica que los administradores deben revisar /var/log/auth.log en busca de entradas que muestren "Accepted publickey for vmanage-admin" desde direcciones IP desconocidas:
2026-02-10T22:51:36+00:00 vm sshd[804]: Accepted publickey for vmanage-admin from port [REDACTED PORT] ssh2: RSA SHA256:[REDACTED KEY]
Los administradores deben comparar las direcciones IP de los registros con las IP del sistema configuradas que aparecen en la interfaz web de Cisco Catalyst SD-WAN Manager, bajo WebUI > Devices > System IP.
Si una dirección IP desconocida se autenticó correctamente, los administradores deben considerar que el dispositivo está comprometido y abrir un caso en el TAC de Cisco.
Cisco también recomienda revisar los registros del controlador SD-WAN en busca de actividad de peering no autorizada, ya que los atacantes pueden intentar registrar dispositivos maliciosos dentro del tejido SD-WAN.
Jul 26 22:03:33 vSmart-01 VDAEMON_0[2571]: %Viptela-vSmart-VDAEMON_0-5-NTCE-1000001: control-connection-state-change new-state:up peer-type:vmanagepeer-system-ip:1.1.1.10 public-ip:192.168.3.20 public-port:12345 domain-id:1 site-id:1005
Cisco recomienda encarecidamente actualizar a una versión de software corregida, ya que es la única forma de remediar completamente la CVE-2026-20182.
Fuente:
BleepingComputer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.