Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3829
)
-
▼
mayo
(Total:
526
)
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
-
▼
mayo
(Total:
526
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Explotan vulnerabilidad 0-day en Cisco Catalyst SD-WAN para obtener acceso admin
Una vulnerabilidad de día cero de severidad máxima en Cisco Catalyst SD-WAN Controller está siendo explotada activamente, lo que permite a atacantes remotos no autenticados eludir completamente la autenticación y tomar el control administrativo de la infraestructura de red empresarial.
Identificada como CVE-2026-20182 con una puntuación CVSS de 10.0, este fallo pone en riesgo crítico los despliegues de SD-WAN en entornos locales, en la nube y gubernamentales.
Cisco Catalyst SD-WAN Controller 0-Day
Descubierto por los investigadores de Rapid7 Labs Stephen Fewer y Jonah Burgess mientras investigaban una vulnerabilidad previa de SD-WAN (CVE-2026-20127), el nuevo fallo reside en el servicio vdaemon que opera sobre DTLS en el puerto UDP 12346, el mismo servicio de peering del plano de control explotado en febrero de 2026.
La vulnerabilidad se origina en un vacío lógico dentro de la función vbond_proc_challenge_ack(), que realiza la verificación de certificados específicos según el tipo de dispositivo durante el saludo (handshake) de la conexión de control.
La lógica de autenticación valida a los pares que se identifican como vSmart (tipo 3), vManage (tipo 5) y vEdge (tipo 1), pero no contiene código de verificación para vHub (tipo de dispositivo 2).
Un atacante que envíe un mensaje CHALLENGE_ACK afirmando ser un vHub elude todas las comprobaciones de certificados, provocando que la bandera de autenticación del par se establezca incondicionalmente en true.
Para la explotación no se requieren credenciales válidas, ni certificados firmados por una CA, ni conocimiento de la topología de la SD-WAN objetivo.
Según los investigadores de Rapid7, la cadena completa del exploit es notablemente simplificada: saludo DTLS con cualquier certificado autofirmado → recibir CHALLENGE → enviar CHALLENGE_ACK con tipo de dispositivo 2 (vHub) → bandera de autenticación activada → enviar mensaje Hello → el par pasa al estado UP como un nodo del plano de control totalmente confiable.
Una vez autenticado, el atacante abusa del manejador de mensajes MSG_VMANAGE_TO_PEER (vbond_proc_vmanage_to_peer()), que añade claves públicas SSH controladas por el atacante directamente a /home/vmanage-admin/.ssh/authorized_keys, sin ningún saneamiento de entrada.
Esto convierte una sesión de peering transitoria en un acceso SSH persistente e independiente de credenciales al servicio NETCONF en el puerto TCP 830, utilizando la cuenta de altos privilegios vmanage-admin.
Usando esta cuenta, un atacante puede emitir comandos NETCONF arbitrarios para leer y manipular las configuraciones de red en funcionamiento en todo el tejido SD-WAN.
Rapid7 ha desarrollado un módulo de Metasploit funcional que demuestra la elusión de autenticación de vHub y la inyección de claves, cuya publicación completa está programada para el 27 de mayo de 2026.
CVE-2026-20182 afecta a Cisco Catalyst SD-WAN Controller y SD-WAN Manager independientemente de la configuración, abarcando todos los tipos de despliegue, incluidos On-Prem, SD-WAN Cloud-Pro, Cisco Managed Cloud y SD-WAN para Gobierno (FedRAMP).
El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) confirmó una explotación activa limitada de la vulnerabilidad en mayo de 2026.
Si eres defensor de la red, debes auditar /var/log/auth.log en busca de entradas que muestren Accepted publickey for vmanage-admin desde direcciones IP no autorizadas.
También deberías ejecutar show control connections detail o show control connections-history detail desde las CLI del Controlador/Manager, buscando que aparezca state:up junto con challenge-ack: 0, lo cual indica que un par fue autenticado sin completar el saludo de desafío.
Indicadores de Compromiso (IOC)
| Tipo de IOC | Valor / Descripción |
|---|---|
| Archivo de Log | /var/log/auth.log |
| Entrada Sospechosa | Accepted publickey for vmanage-admin desde IP desconocida |
| Archivo Inyectado | /home/vmanage-admin/.ssh/authorized_keys (clave no autorizada añadida) |
| Puerto Sospechoso | DTLS UDP/12346 (vdaemon), TCP/830 (NETCONF SSH) |
| CVE | CVE-2026-20182 |
| Puntuación CVSS | 10.0 (Crítica) |
| CWE | CWE-287: Autenticación Incorrecta |
Cisco ha confirmado que no existen soluciones temporales para esta vulnerabilidad: el parcheo es la única remediación.
Antes de actualizar, debes ejecutar el comando request admin-tech en todos los componentes de control para preservar posibles evidencias forenses de un compromiso.
Las versiones corregidas clave incluyen 20.12.5.4 / 20.12.6.2 / 20.12.7.1 para la rama 20.12, 20.15.4.4 / 20.15.5.2 para 20.15, 20.18.2.2 para 20.18, y 26.1.1.1 para la rama 26.1.
Las versiones anteriores a la 20.9, así como las versiones 20.10, 20.11, 20.13, 20.14 y 20.16, han llegado al fin de su mantenimiento de software y debes migrar a una versión corregida compatible.
Fuentes:
https://cybersecuritynews.com/cisco-catalyst-sd-wan-controller-0-day/




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.