Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3909
)
-
▼
mayo
(Total:
606
)
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
Tycoon2FA vulnera cuentas de Microsoft 365 mediant...
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Todo sobre el Galaxy S27
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Project Helix: uniendo Windows y Xbox desde 2016
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
-
▼
mayo
(Total:
606
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1184
)
vulnerabilidad
(
1042
)
Malware
(
705
)
google
(
612
)
hardware
(
604
)
privacidad
(
552
)
Windows
(
520
)
ransomware
(
457
)
software
(
436
)
android
(
406
)
cve
(
361
)
tutorial
(
298
)
manual
(
281
)
linux
(
271
)
nvidia
(
229
)
hacking
(
199
)
exploit
(
186
)
WhatsApp
(
173
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
91
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
49
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
37
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
Cisco alerta sobre vulnerabilidad crítica de SD-WAN aprovechada en ataques zero-day
sábado, 16 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Cisco ha alertado sobre una vulnerabilidad crítica (CVE-2026-20182) en su Catalyst SD-WAN Controller que permite el bypass de autenticación y el acceso administrativo. Este fallo, ya explotado en ataques "zero-day", permite a los atacantes manipular la configuración de la red e insertar dispositivos maliciosos. Cisco insta a actualizar el software inmediatamente, ya que es la única forma de remediar totalmente el problema.
Cisco advierte que una falla crítica de omisión de autenticación en el Catalyst SD-WAN Controller, identificada como CVE-2026-20182, ha sido explotada activamente en ataques de día cero que permitieron a los atacantes obtener privilegios administrativos en los dispositivos comprometidos.
CVE-2026-20182 tiene una severidad máxima de 10.0 e impacta a Cisco Catalyst SD-WAN Controller y Cisco Catalyst SD-WAN Manager en despliegues locales (on-prem) y en la nube de SD-WAN.
En un aviso publicado hoy, Cisco señaló que el problema se deriva de un mecanismo de autenticación de pares (peering) que "no está funcionando correctamente".
"Esta vulnerabilidad existe porque el mecanismo de autenticación de pares en un sistema afectado no funciona correctamente. Un atacante podría explotar esta vulnerabilidad enviando solicitudes diseñadas al sistema afectado", indica el aviso de Cisco sobre la CVE-2026-20182 [enlace].
"Una explotación exitosa podría permitir al atacante iniciar sesión en un Cisco Catalyst SD-WAN Controller afectado como una cuenta de usuario interna, con altos privilegios y que no sea root. Usando esta cuenta, el atacante podría acceder a NETCONF, lo que le permitiría manipular la configuración de red del tejido SD-WAN".
Cisco Catalyst SD-WAN es una plataforma de red basada en software que conecta oficinas sucursales, centros de datos y entornos de nube a través de un sistema gestionado centralmente. Utiliza un controlador para enrutar el tráfico de forma segura entre sitios mediante conexiones cifradas.
La empresa afirma que detectó a actores de amenazas explotando la falla en mayo, pero no compartió detalles sobre cómo se llevó a cabo la explotación.
Sin embargo, los indicadores de compromiso (IOC) compartidos advierten a los administradores que revisen los registros del controlador SD-WAN en busca de eventos de peering no autorizados, lo que podría indicar intentos de registrar dispositivos maliciosos dentro del tejido SD-WAN.
Al añadir un par malicioso, un atacante podría insertar un dispositivo comprometido en el entorno SD-WAN que parezca legítimo. Ese dispositivo podría entonces establecer conexiones cifradas y anunciar redes bajo el control del atacante, permitiéndole potencialmente avanzar más profundamente en la red de una organización.
La falla fue descubierta por Rapid7 mientras investigaban una vulnerabilidad diferente del controlador Cisco SD-WAN, identificada como CVE-2026-20127, la cual fue corregida en febrero.
CVE-2026-20127 también fue explotada en ataques de día cero por un actor de amenazas rastreado como "UAT-8616" desde 2023 para crear pares maliciosos en organizaciones.
Cisco ha lanzado actualizaciones de seguridad para solucionar la vulnerabilidad y afirma que no existen soluciones alternativas que mitiguen completamente el problema.
La compañía también recomienda restringir el acceso a las interfaces de gestión y del plano de control de SD-WAN únicamente a redes internas confiables o direcciones IP autorizadas, y revisar los registros de autenticación en busca de actividad de inicio de sesión sospechosa.
CISA ha añadido la falla CVE-2026-20182 de Cisco al Catálogo de Vulnerabilidades Conocidas Explotadas, ordenando a las agencias federales parchear los dispositivos afectados antes del 17 de mayo de 2026.
Cisco insta a las organizaciones a revisar los registros de cualquier sistema Catalyst SD-WAN Controller expuesto a Internet en busca de eventos que puedan indicar acceso no autorizado o eventos de peering.
La empresa indica que los administradores deben revisar /var/log/auth.log en busca de entradas que muestren "Accepted publickey for vmanage-admin" desde direcciones IP desconocidas:
2026-02-10T22:51:36+00:00 vm sshd[804]: Accepted publickey for vmanage-admin from port [REDACTED PORT] ssh2: RSA SHA256:[REDACTED KEY]
Los administradores deben comparar las direcciones IP de los registros con las IP del sistema configuradas que aparecen en la interfaz web de Cisco Catalyst SD-WAN Manager, bajo WebUI > Devices > System IP.
Si una dirección IP desconocida se autenticó correctamente, los administradores deben considerar que el dispositivo está comprometido y abrir un caso en el TAC de Cisco.
Cisco también recomienda revisar los registros del controlador SD-WAN en busca de actividad de peering no autorizada, ya que los atacantes pueden intentar registrar dispositivos maliciosos dentro del tejido SD-WAN.
Jul 26 22:03:33 vSmart-01 VDAEMON_0[2571]: %Viptela-vSmart-VDAEMON_0-5-NTCE-1000001: control-connection-state-change new-state:up peer-type:vmanagepeer-system-ip:1.1.1.10 public-ip:192.168.3.20 public-port:12345 domain-id:1 site-id:1005
Cisco recomienda encarecidamente actualizar a una versión de software corregida, ya que es la única forma de remediar completamente la CVE-2026-20182.
Fuente:
BleepingComputer
Cisco advierte que una falla crítica de omisión de autenticación en el Catalyst SD-WAN Controller, identificada como CVE-2026-20182, ha sido explotada activamente en ataques de día cero que permitieron a los atacantes obtener privilegios administrativos en los dispositivos comprometidos.
CVE-2026-20182 tiene una severidad máxima de 10.0 e impacta a Cisco Catalyst SD-WAN Controller y Cisco Catalyst SD-WAN Manager en despliegues locales (on-prem) y en la nube de SD-WAN.
En un aviso publicado hoy, Cisco señaló que el problema se deriva de un mecanismo de autenticación de pares (peering) que "no está funcionando correctamente".
"Esta vulnerabilidad existe porque el mecanismo de autenticación de pares en un sistema afectado no funciona correctamente. Un atacante podría explotar esta vulnerabilidad enviando solicitudes diseñadas al sistema afectado", indica el aviso de Cisco sobre la CVE-2026-20182 [enlace].
"Una explotación exitosa podría permitir al atacante iniciar sesión en un Cisco Catalyst SD-WAN Controller afectado como una cuenta de usuario interna, con altos privilegios y que no sea root. Usando esta cuenta, el atacante podría acceder a NETCONF, lo que le permitiría manipular la configuración de red del tejido SD-WAN".
Cisco Catalyst SD-WAN es una plataforma de red basada en software que conecta oficinas sucursales, centros de datos y entornos de nube a través de un sistema gestionado centralmente. Utiliza un controlador para enrutar el tráfico de forma segura entre sitios mediante conexiones cifradas.
La empresa afirma que detectó a actores de amenazas explotando la falla en mayo, pero no compartió detalles sobre cómo se llevó a cabo la explotación.
Sin embargo, los indicadores de compromiso (IOC) compartidos advierten a los administradores que revisen los registros del controlador SD-WAN en busca de eventos de peering no autorizados, lo que podría indicar intentos de registrar dispositivos maliciosos dentro del tejido SD-WAN.
Al añadir un par malicioso, un atacante podría insertar un dispositivo comprometido en el entorno SD-WAN que parezca legítimo. Ese dispositivo podría entonces establecer conexiones cifradas y anunciar redes bajo el control del atacante, permitiéndole potencialmente avanzar más profundamente en la red de una organización.
La falla fue descubierta por Rapid7 mientras investigaban una vulnerabilidad diferente del controlador Cisco SD-WAN, identificada como CVE-2026-20127, la cual fue corregida en febrero.
CVE-2026-20127 también fue explotada en ataques de día cero por un actor de amenazas rastreado como "UAT-8616" desde 2023 para crear pares maliciosos en organizaciones.
Cisco ha lanzado actualizaciones de seguridad para solucionar la vulnerabilidad y afirma que no existen soluciones alternativas que mitiguen completamente el problema.
La compañía también recomienda restringir el acceso a las interfaces de gestión y del plano de control de SD-WAN únicamente a redes internas confiables o direcciones IP autorizadas, y revisar los registros de autenticación en busca de actividad de inicio de sesión sospechosa.
CISA ha añadido la falla CVE-2026-20182 de Cisco al Catálogo de Vulnerabilidades Conocidas Explotadas, ordenando a las agencias federales parchear los dispositivos afectados antes del 17 de mayo de 2026.
Indicadores de compromiso
Cisco insta a las organizaciones a revisar los registros de cualquier sistema Catalyst SD-WAN Controller expuesto a Internet en busca de eventos que puedan indicar acceso no autorizado o eventos de peering.
La empresa indica que los administradores deben revisar /var/log/auth.log en busca de entradas que muestren "Accepted publickey for vmanage-admin" desde direcciones IP desconocidas:
2026-02-10T22:51:36+00:00 vm sshd[804]: Accepted publickey for vmanage-admin from port [REDACTED PORT] ssh2: RSA SHA256:[REDACTED KEY]
Los administradores deben comparar las direcciones IP de los registros con las IP del sistema configuradas que aparecen en la interfaz web de Cisco Catalyst SD-WAN Manager, bajo WebUI > Devices > System IP.
Si una dirección IP desconocida se autenticó correctamente, los administradores deben considerar que el dispositivo está comprometido y abrir un caso en el TAC de Cisco.
Cisco también recomienda revisar los registros del controlador SD-WAN en busca de actividad de peering no autorizada, ya que los atacantes pueden intentar registrar dispositivos maliciosos dentro del tejido SD-WAN.
Jul 26 22:03:33 vSmart-01 VDAEMON_0[2571]: %Viptela-vSmart-VDAEMON_0-5-NTCE-1000001: control-connection-state-change new-state:up peer-type:vmanagepeer-system-ip:1.1.1.10 public-ip:192.168.3.20 public-port:12345 domain-id:1 site-id:1005
Cisco recomienda encarecidamente actualizar a una versión de software corregida, ya que es la única forma de remediar completamente la CVE-2026-20182.
Fuente:
BleepingComputer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.