Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3726
)
-
▼
mayo
(Total:
423
)
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Ponen a prueba el conector ASUS ROG Equalizer en u...
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
-
▼
mayo
(Total:
423
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1143
)
vulnerabilidad
(
978
)
Malware
(
705
)
google
(
603
)
hardware
(
591
)
privacidad
(
546
)
Windows
(
520
)
ransomware
(
453
)
android
(
399
)
software
(
396
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
258
)
nvidia
(
223
)
hacking
(
196
)
WhatsApp
(
173
)
exploit
(
151
)
ssd
(
146
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
87
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
35
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Microsoft soluciona 138 vulnerabilidades, incluyendo fallos de ejecución remota en DNS y Netlogon
jueves, 14 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Microsoft lanzó parches para 138 vulnerabilidades de seguridad, de las cuales 30 son críticas y afectan a diversos productos como Windows, Azure y Teams. Entre los fallos más graves destacan errores de ejecución de código remoto y escalada de privilegios, algunos detectados mediante un nuevo sistema de inteligencia artificial. Además, la empresa insta a actualizar los certificados de Secure Boot antes del 26 de junio para evitar fallos catastróficos en el arranque.
Microsoft lanzó el martes parches para 138 vulnerabilidades de seguridad https://msrc.microsoft.com/update-guide/releaseNote/2026-May que abarcan su cartera de productos, aunque ninguna de ellas ha sido catalogada como públicamente conocida o bajo ataque activo.
De los 138 fallos, 30 están calificados como Críticos, 104 como Importantes, tres como Moderados y uno como Bajo en severidad. Hasta 61 vulnerabilidades se clasifican como errores de escalada de privilegios, seguidos por 32 de ejecución remota de código, 15 de divulgación de información, 14 de suplantación (spoofing), ocho de denegación de servicio, seis de elusión de funciones de seguridad y dos fallos de manipulación.
La lista de actualizaciones también incluye una vulnerabilidad que fue parcheada por AMD (CVE-2025-54518, puntuación CVSS: 7.3) este mes. Se relaciona con un caso de aislamiento inadecuado de recursos compartidos dentro de la caché de operación de la CPU en productos basados en Zen 2, que podría permitir a un atacante corromper instrucciones ejecutadas en un nivel de privilegio diferente, resultando potencialmente en una escalada de privilegios.
Los parches se suman a 127 fallos de seguridad https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security que Google ha solucionado en Chromium, que constituye la base del navegador Edge de Microsoft.
Una de las vulnerabilidades más graves parcheadas por Redmond es CVE-2026-41096 (puntuación CVSS: 9.8), un fallo de desbordamiento de búfer basado en el montículo que afecta a Windows DNS y que podría permitir a un atacante no autorizado ejecutar código a través de una red.
"Un atacante podría explotar esta vulnerabilidad enviando una respuesta DNS especialmente diseñada a un sistema Windows vulnerable, haciendo que el Cliente DNS procese incorrectamente la respuesta y corrompa la memoria", dijo Microsoft. "En ciertas configuraciones, esto podría permitir al atacante ejecutar código remotamente en el sistema afectado sin autenticación".
Microsoft también corrigió varios fallos calificados como Críticos e Importantes:
- CVE-2026-33109 (CVSS: 9.9) - Control de acceso inadecuado en Azure Managed Instance para Apache Cassandra que permite a un atacante autorizado ejecutar código a través de una red. (No requiere acción del cliente).
- CVE-2026-42898 (CVSS: 9.9) - Vulnerabilidad de inyección de código en Microsoft Dynamics 365 (local) que permite a un atacante autorizado ejecutar código a través de una red.
- CVE-2026-42823 (CVSS: 9.9) - Control de acceso inadecuado en Azure Logic Apps que permite a un atacante autorizado elevar privilegios a través de una red.
- CVE-2026-41089 (CVSS: 9.8) - Desbordamiento de búfer basado en pila en Windows Netlogon que permite a un atacante no autorizado ejecutar código a través de una red sin necesidad de iniciar sesión mediante una solicitud de red diseñada especialmente a un servidor Windows que actúe como controlador de dominio.
- CVE-2026-33823 (CVSS: 9.6) - Autorización inadecuada en Microsoft Teams que permite a un atacante autorizado divulgar información a través de una red. (No requiere acción del cliente).
- CVE-2026-35428 (CVSS: 9.6) - Vulnerabilidad de inyección de comandos en Azure Cloud Shell que permite a un atacante no autorizado realizar suplantaciones a través de una red. (No requiere acción del cliente).
- CVE-2026-40379 (CVSS: 9.3) - Exposición de información sensible a un actor no autorizado en Azure Entra ID que permite realizar suplantaciones a través de una red. (No requiere acción del cliente).
- CVE-2026-40402 (CVSS: 9.3) - Un error de uso después de liberación (user-after-free) en Windows Hyper-V que permite a un atacante no autorizado obtener privilegios de SYSTEM y acceder al entorno del host Hyper-V.
- CVE-2026-41103 (CVSS: 9.1) - Implementación incorrecta del algoritmo de autenticación en Microsoft SSO Plugin para Jira & Confluence que permite a un atacante no autorizado acceder como un usuario válido.
- CVE-2026-33117 (CVSS: 9.1) - Autenticación inadecuada en Azure SDK que permite a un atacante no autorizado eludir una función de seguridad a través de una red.
- CVE-2026-42833 (CVSS: 9.1) - Ejecución con privilegios innecesarios en Microsoft Dynamics 365 (local) que permite ejecutar código y ganar capacidad para interactuar con aplicaciones de otros inquilinos.
- CVE-2026-33844 (CVSS: 9.0) - Validación de entrada inadecuada en Azure Managed Instance para Apache Cassandra que permite ejecutar código a través de una red. (No requiere acción del cliente).
Jack Bicer, director de investigación de vulnerabilidades en Action1, describió CVE-2026-42898 como un fallo crítico que permite a un atacante autenticado con bajos privilegios ejecutar código arbitrario a través de la red manipulando los datos de sesión del proceso dentro de Dynamics CRM.
"Sin necesidad de interacción del usuario, y con el potencial de impactar sistemas más allá del alcance de seguridad original del componente vulnerable, esta vulnerabilidad plantea un riesgo empresarial serio", afirmó Bicer.
"El compromiso de la infraestructura de Dynamics 365 puede exponer registros de clientes, flujos de trabajo operativos, información financiera y sistemas empresariales integrados".
Se recomienda a las organizaciones actualizar los certificados de Windows Secure Boot a sus versiones de 2023 antes del próximo mes, cuando los certificados emitidos en 2011 expiren. Microsoft anunció este cambio en noviembre de 2025.
"La actualización no-CVE más crítica implica el despliegue obligatorio de certificados Secure Boot actualizados", dijo Rain Baker, especialista sénior en respuesta a incidentes de Nightwing. "Los dispositivos que no reciban estas actualizaciones antes de la fecha límite del 26 de junio se enfrentarán a fallos catastróficos de seguridad a nivel de arranque".
Según Satnam Narang, ingeniero de investigación de Tenable, Microsoft ya ha parcheado más de 500 CVE en los primeros cinco meses del año. Este gran volumen de correcciones refleja una tendencia en la industria donde el descubrimiento de vulnerabilidades ha alcanzado nuevos máximos, con una parte de ellas detectadas mediante enfoques impulsados por la inteligencia artificial (IA).
Microsoft, en un informe publicado el martes, afirmó que se espera que el descubrimiento de vulnerabilidades asistido por IA aumente la escala de los lanzamientos de Patch Tuesday en los próximos meses, añadiendo que 16 de los fallos corregidos este mes fueron identificados a través de su nuevo sistema de descubrimiento de vulnerabilidades impulsado por IA multi-modelo, llamado MDASH https://www.microsoft.com/en-us/security/blog/2026/05/12/defense-at-ai-speed-microsofts-new-multi-model-agentic-security-system-tops-leading-industry-benchmark/.
"En el lanzamiento de este mes, una mayor proporción de los problemas abordados fueron descubiertos por Microsoft en comparación con meses anteriores", dijo Tom Gallagher, vicepresidente de ingeniería del Microsoft Security Response Center https://www.microsoft.com/en-us/msrc/blog/2026/05/a-note-on-patch-tuesday.
Microsoft también enfatizó que la escala y velocidad del descubrimiento de vulnerabilidades traído por la IA puede aumentar las demandas operativas y requiere un enfoque disciplinado de gestión de riesgos.
"Manténgase actualizado con los sistemas operativos, productos y parches compatibles", dijo Gallagher. "Realice el triaje por exposición e impacto, no por el recuento bruto".
Otras recomendaciones detalladas por Microsoft incluyen reducir la exposición innecesaria a Internet, mejorar la higiene de la configuración, eliminar la autenticación heredada, habilitar la autenticación multifactor (MFA), aplicar controles de acceso estrictos, segmentar entornos y chipset en detección y respuesta.
"El trabajo de encontrar y corregir vulnerabilidades sigue siendo más rápido, amplio y riguroso en toda la industria", dijo el gigante tecnológico. "Lo que alentamos, a cambio, es una mirada reflexiva sobre si las prácticas que funcionaron bien hace unos años todavía se ajustan a hacia dónde se dirige el panorama".
"Los fundamentos no han cambiado. El ritmo al que deben aplicarse sí está cambiando, y las organizaciones que se ajusten a ello serán las que estén mejor posicionadas para lo que venga".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.