Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3535
)
-
▼
mayo
(Total:
232
)
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
Sitio web falso de Claude AI distribuye nuevo malw...
-
Consejos Día Mundial de la Contraseña 2026
-
LaLiga acaba bloqueada por el sistema que impulsó ...
-
Adolescente carga el móvil con su hámster
-
Hoy es el Día Mundial de la Contraseña
-
Australia alerta sobre ataques de ClickFix para pr...
-
Paquetes de PyPI distribuyen el malware ZiChatBot ...
-
El troyano PCPJack aprovecha 5 CVE para propagarse...
-
Ivanti alerta sobre una nueva vulnerabilidad de EP...
-
Europa prohíbe IA de deepfakes sexuales
-
PCIe 8.0 alcanzará 120.000 MB/s en SSD
-
Casi un mes explotando una vulnerabilidad zero-day...
-
Condenan a 6,5 años de cárcel al operativo de la b...
-
Estudiante hackea trenes de Taiwán con SDR por no ...
-
Apple pagaría hasta 80€ a usuarios de iPhone por d...
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
DDR6: ¿memorias nuevas sin chips?
-
El conflicto de Elon Musk con OpenAI
-
AMD X970E: el chipset de gama alta para Zen 6 será...
-
PCIe 8.0 no solo será más rápido: PCI-SIG estudia ...
-
La botnet xlabs_v1 basada en Mirai utiliza ADB par...
-
Claude aprende solo mediante sueños de IA
-
Grave fallo en el sandbox de vm2 de Node.js permit...
-
NVIDIA celebra el 10° aniversario de las GeForce G...
-
Anthropic amplía límites y elimina restricciones e...
-
Google suma Reddit y redes sociales a su IA de bús...
-
Nueva vulnerabilidad de DoS en Cisco obliga a rein...
-
Edge guarda contraseñas en texto plano en la memoria
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
-
▼
mayo
(Total:
232
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1105
)
vulnerabilidad
(
945
)
Malware
(
675
)
google
(
585
)
hardware
(
566
)
privacidad
(
538
)
Windows
(
513
)
ransomware
(
449
)
android
(
392
)
software
(
366
)
cve
(
358
)
tutorial
(
298
)
manual
(
281
)
linux
(
253
)
nvidia
(
215
)
hacking
(
195
)
WhatsApp
(
172
)
ssd
(
144
)
exploit
(
140
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
107
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
34
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
Rootkit
(
13
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
LaLiga ha sufrido un bloqueo accidental de sus propios dominios debido al sistema de filtrado de Movistar , diseñado para combatir la pirat...
-
El malware fast16 es una amenaza recientemente descubierta con capacidad de sabotaje, diseñada para atacar entornos de alto valor y sistem...
Explotan vulnerabilidad RCE de PAN-OS para obtener acceso root y realizar espionaje
viernes, 8 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Palo Alto Networks reportó una vulnerabilidad crítica (CVE-2026-0300) en PAN-OS que permite la ejecución remota de código con privilegios de root. Atacantes, posiblemente vinculados a China, han explotado este fallo para infiltrarse en redes, enumerar directorios activos e instalar malware. Se recomienda restringir el acceso al portal de autenticación User-ID o desactivarlo hasta que se apliquen los parches.
Palo Alto Networks ha revelado que diversos actores de amenazas pueden haber intentado explotar sin éxito un fallo de seguridad crítico recientemente divulgado ya desde el 9 de abril de 2026.
La vulnerabilidad en cuestión es la CVE-2026-0300 (puntuación CVSS: 9.3/8.7), una vulnerabilidad de desbordamiento de búfer en el servicio del Portal de Autenticación de User-ID del software PAN-OS de Palo Alto Networks que podría permitir a un atacante no autenticado ejecutar código arbitrario con privilegios de root mediante el envío de paquetes especialmente diseñados.
Aunque se espera que las correcciones se publiquen a partir del 13 de mayo de 2026, se recomienda a los clientes asegurar el acceso al Portal de Autenticación de User-ID de PAN-OS restringiendo el acceso a zonas confiables o desactivándolo por completo si no se utiliza.
En un aviso emitido el miércoles, la empresa de seguridad de red afirmó estar al tanto de una explotación limitada del fallo. Está rastreando la actividad bajo el nombre de CL-STA-1132, un grupo de amenazas sospechoso de estar patrocinado por un estado de procedencia desconocida.
"El atacante detrás de esta actividad explotó la CVE-2026-0300 para lograr la ejecución remota de código (RCE) no autenticada en el software PAN-OS. Tras una explotación exitosa, el atacante pudo inyectar shellcode en un proceso trabajador de nginx", afirmó Unit 42 de Palo Alto Networks [enlace].
La empresa de ciberseguridad señaló que ha observado intentos de explotación fallidos contra un dispositivo PAN-OS a partir del 9 de abril de 2026, una semana después de lo cual los atacantes lograron obtener con éxito la ejecución remota de código contra el dispositivo e inyectar shellcode.
Tan pronto como se logró el acceso inicial, los actores de amenazas tomaron medidas para borrar los mensajes del núcleo de fallos, eliminar las entradas y registros de fallos de nginx, y remover los archivos de volcado de memoria (core dump) en un intento de borrar sus huellas.
Las actividades post-explotación realizadas por el adversario incluyeron la enumeración de Active Directory (AD) y la carga de payloads adicionales como EarthWorm y ReverseSocks5 contra un segundo dispositivo el 29 de abril de 2026. Ambas herramientas han sido utilizadas previamente por varios grupos de hacking vinculados a China.
"Durante los últimos cinco años, los actores de amenazas de estados-nación dedicados al ciberespionaje se han centrado cada vez más en los activos tecnológicos de red perimetral, incluyendo firewalls, routers, dispositivos IoT, hipervisores y diversas soluciones VPN, que proporcionan acceso de altos privilegios mientras que a menudo carecen de los agentes de seguridad y el registro robusto que se encuentra en los endpoints estándar", dijo Unit 42.
"La dependencia de los atacantes detrás de CL-STA-1132 en herramientas de código abierto, en lugar de malware propietario, minimizó la detección basada en firmas y facilitó una integración fluida en el entorno. Esta elección técnica, combinada con una cadencia operativa disciplinada de sesiones interactivas intermitentes durante un período de varias semanas, permaneció intencionalmente por debajo de los umbrales de comportamiento de la mayoría de los sistemas de alerta automatizados".
Fuente:
THN
Palo Alto Networks ha revelado que diversos actores de amenazas pueden haber intentado explotar sin éxito un fallo de seguridad crítico recientemente divulgado ya desde el 9 de abril de 2026.
La vulnerabilidad en cuestión es la CVE-2026-0300 (puntuación CVSS: 9.3/8.7), una vulnerabilidad de desbordamiento de búfer en el servicio del Portal de Autenticación de User-ID del software PAN-OS de Palo Alto Networks que podría permitir a un atacante no autenticado ejecutar código arbitrario con privilegios de root mediante el envío de paquetes especialmente diseñados.
Aunque se espera que las correcciones se publiquen a partir del 13 de mayo de 2026, se recomienda a los clientes asegurar el acceso al Portal de Autenticación de User-ID de PAN-OS restringiendo el acceso a zonas confiables o desactivándolo por completo si no se utiliza.
En un aviso emitido el miércoles, la empresa de seguridad de red afirmó estar al tanto de una explotación limitada del fallo. Está rastreando la actividad bajo el nombre de CL-STA-1132, un grupo de amenazas sospechoso de estar patrocinado por un estado de procedencia desconocida.
"El atacante detrás de esta actividad explotó la CVE-2026-0300 para lograr la ejecución remota de código (RCE) no autenticada en el software PAN-OS. Tras una explotación exitosa, el atacante pudo inyectar shellcode en un proceso trabajador de nginx", afirmó Unit 42 de Palo Alto Networks [enlace].
La empresa de ciberseguridad señaló que ha observado intentos de explotación fallidos contra un dispositivo PAN-OS a partir del 9 de abril de 2026, una semana después de lo cual los atacantes lograron obtener con éxito la ejecución remota de código contra el dispositivo e inyectar shellcode.
Tan pronto como se logró el acceso inicial, los actores de amenazas tomaron medidas para borrar los mensajes del núcleo de fallos, eliminar las entradas y registros de fallos de nginx, y remover los archivos de volcado de memoria (core dump) en un intento de borrar sus huellas.
Las actividades post-explotación realizadas por el adversario incluyeron la enumeración de Active Directory (AD) y la carga de payloads adicionales como EarthWorm y ReverseSocks5 contra un segundo dispositivo el 29 de abril de 2026. Ambas herramientas han sido utilizadas previamente por varios grupos de hacking vinculados a China.
"Durante los últimos cinco años, los actores de amenazas de estados-nación dedicados al ciberespionaje se han centrado cada vez más en los activos tecnológicos de red perimetral, incluyendo firewalls, routers, dispositivos IoT, hipervisores y diversas soluciones VPN, que proporcionan acceso de altos privilegios mientras que a menudo carecen de los agentes de seguridad y el registro robusto que se encuentra en los endpoints estándar", dijo Unit 42.
"La dependencia de los atacantes detrás de CL-STA-1132 en herramientas de código abierto, en lugar de malware propietario, minimizó la detección basada en firmas y facilitó una integración fluida en el entorno. Esta elección técnica, combinada con una cadencia operativa disciplinada de sesiones interactivas intermitentes durante un período de varias semanas, permaneció intencionalmente por debajo de los umbrales de comportamiento de la mayoría de los sistemas de alerta automatizados".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.