Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4005
)
-
▼
mayo
(Total:
702
)
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Desmantelan red de fraude publicitario en Android ...
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
Administrador de CISA expone credenciales de AWS G...
-
Campaña de malware usa JavaScript, PowerShell y sh...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
MiniPlasma: un PoC reabre una escalada local a SYS...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
-
▼
mayo
(Total:
702
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1210
)
vulnerabilidad
(
1058
)
Malware
(
705
)
google
(
622
)
hardware
(
614
)
privacidad
(
558
)
Windows
(
520
)
ransomware
(
459
)
software
(
454
)
android
(
409
)
cve
(
361
)
tutorial
(
298
)
manual
(
281
)
linux
(
279
)
nvidia
(
230
)
hacking
(
200
)
exploit
(
193
)
WhatsApp
(
173
)
ssd
(
149
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
116
)
cifrado
(
111
)
programación
(
92
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
64
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
49
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
javascript
(
40
)
contraseñas
(
39
)
multimedia
(
33
)
cms
(
32
)
eventos
(
32
)
flash
(
32
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
Microsoft soluciona 138 vulnerabilidades, incluyendo fallos de ejecución remota en DNS y Netlogon
jueves, 14 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Microsoft lanzó parches para 138 vulnerabilidades de seguridad, de las cuales 30 son críticas y afectan a diversos productos como Windows, Azure y Teams. Entre los fallos más graves destacan errores de ejecución de código remoto y escalada de privilegios, algunos detectados mediante un nuevo sistema de inteligencia artificial. Además, la empresa insta a actualizar los certificados de Secure Boot antes del 26 de junio para evitar fallos catastróficos en el arranque.
Microsoft lanzó el martes parches para 138 vulnerabilidades de seguridad https://msrc.microsoft.com/update-guide/releaseNote/2026-May que abarcan su cartera de productos, aunque ninguna de ellas ha sido catalogada como públicamente conocida o bajo ataque activo.
De los 138 fallos, 30 están calificados como Críticos, 104 como Importantes, tres como Moderados y uno como Bajo en severidad. Hasta 61 vulnerabilidades se clasifican como errores de escalada de privilegios, seguidos por 32 de ejecución remota de código, 15 de divulgación de información, 14 de suplantación (spoofing), ocho de denegación de servicio, seis de elusión de funciones de seguridad y dos fallos de manipulación.
La lista de actualizaciones también incluye una vulnerabilidad que fue parcheada por AMD (CVE-2025-54518, puntuación CVSS: 7.3) este mes. Se relaciona con un caso de aislamiento inadecuado de recursos compartidos dentro de la caché de operación de la CPU en productos basados en Zen 2, que podría permitir a un atacante corromper instrucciones ejecutadas en un nivel de privilegio diferente, resultando potencialmente en una escalada de privilegios.
Los parches se suman a 127 fallos de seguridad https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security que Google ha solucionado en Chromium, que constituye la base del navegador Edge de Microsoft.
Una de las vulnerabilidades más graves parcheadas por Redmond es CVE-2026-41096 (puntuación CVSS: 9.8), un fallo de desbordamiento de búfer basado en el montículo que afecta a Windows DNS y que podría permitir a un atacante no autorizado ejecutar código a través de una red.
"Un atacante podría explotar esta vulnerabilidad enviando una respuesta DNS especialmente diseñada a un sistema Windows vulnerable, haciendo que el Cliente DNS procese incorrectamente la respuesta y corrompa la memoria", dijo Microsoft. "En ciertas configuraciones, esto podría permitir al atacante ejecutar código remotamente en el sistema afectado sin autenticación".
Microsoft también corrigió varios fallos calificados como Críticos e Importantes:
- CVE-2026-33109 (CVSS: 9.9) - Control de acceso inadecuado en Azure Managed Instance para Apache Cassandra que permite a un atacante autorizado ejecutar código a través de una red. (No requiere acción del cliente).
- CVE-2026-42898 (CVSS: 9.9) - Vulnerabilidad de inyección de código en Microsoft Dynamics 365 (local) que permite a un atacante autorizado ejecutar código a través de una red.
- CVE-2026-42823 (CVSS: 9.9) - Control de acceso inadecuado en Azure Logic Apps que permite a un atacante autorizado elevar privilegios a través de una red.
- CVE-2026-41089 (CVSS: 9.8) - Desbordamiento de búfer basado en pila en Windows Netlogon que permite a un atacante no autorizado ejecutar código a través de una red sin necesidad de iniciar sesión mediante una solicitud de red diseñada especialmente a un servidor Windows que actúe como controlador de dominio.
- CVE-2026-33823 (CVSS: 9.6) - Autorización inadecuada en Microsoft Teams que permite a un atacante autorizado divulgar información a través de una red. (No requiere acción del cliente).
- CVE-2026-35428 (CVSS: 9.6) - Vulnerabilidad de inyección de comandos en Azure Cloud Shell que permite a un atacante no autorizado realizar suplantaciones a través de una red. (No requiere acción del cliente).
- CVE-2026-40379 (CVSS: 9.3) - Exposición de información sensible a un actor no autorizado en Azure Entra ID que permite realizar suplantaciones a través de una red. (No requiere acción del cliente).
- CVE-2026-40402 (CVSS: 9.3) - Un error de uso después de liberación (user-after-free) en Windows Hyper-V que permite a un atacante no autorizado obtener privilegios de SYSTEM y acceder al entorno del host Hyper-V.
- CVE-2026-41103 (CVSS: 9.1) - Implementación incorrecta del algoritmo de autenticación en Microsoft SSO Plugin para Jira & Confluence que permite a un atacante no autorizado acceder como un usuario válido.
- CVE-2026-33117 (CVSS: 9.1) - Autenticación inadecuada en Azure SDK que permite a un atacante no autorizado eludir una función de seguridad a través de una red.
- CVE-2026-42833 (CVSS: 9.1) - Ejecución con privilegios innecesarios en Microsoft Dynamics 365 (local) que permite ejecutar código y ganar capacidad para interactuar con aplicaciones de otros inquilinos.
- CVE-2026-33844 (CVSS: 9.0) - Validación de entrada inadecuada en Azure Managed Instance para Apache Cassandra que permite ejecutar código a través de una red. (No requiere acción del cliente).
Jack Bicer, director de investigación de vulnerabilidades en Action1, describió CVE-2026-42898 como un fallo crítico que permite a un atacante autenticado con bajos privilegios ejecutar código arbitrario a través de la red manipulando los datos de sesión del proceso dentro de Dynamics CRM.
"Sin necesidad de interacción del usuario, y con el potencial de impactar sistemas más allá del alcance de seguridad original del componente vulnerable, esta vulnerabilidad plantea un riesgo empresarial serio", afirmó Bicer.
"El compromiso de la infraestructura de Dynamics 365 puede exponer registros de clientes, flujos de trabajo operativos, información financiera y sistemas empresariales integrados".
Se recomienda a las organizaciones actualizar los certificados de Windows Secure Boot a sus versiones de 2023 antes del próximo mes, cuando los certificados emitidos en 2011 expiren. Microsoft anunció este cambio en noviembre de 2025.
"La actualización no-CVE más crítica implica el despliegue obligatorio de certificados Secure Boot actualizados", dijo Rain Baker, especialista sénior en respuesta a incidentes de Nightwing. "Los dispositivos que no reciban estas actualizaciones antes de la fecha límite del 26 de junio se enfrentarán a fallos catastróficos de seguridad a nivel de arranque".
Según Satnam Narang, ingeniero de investigación de Tenable, Microsoft ya ha parcheado más de 500 CVE en los primeros cinco meses del año. Este gran volumen de correcciones refleja una tendencia en la industria donde el descubrimiento de vulnerabilidades ha alcanzado nuevos máximos, con una parte de ellas detectadas mediante enfoques impulsados por la inteligencia artificial (IA).
Microsoft, en un informe publicado el martes, afirmó que se espera que el descubrimiento de vulnerabilidades asistido por IA aumente la escala de los lanzamientos de Patch Tuesday en los próximos meses, añadiendo que 16 de los fallos corregidos este mes fueron identificados a través de su nuevo sistema de descubrimiento de vulnerabilidades impulsado por IA multi-modelo, llamado MDASH https://www.microsoft.com/en-us/security/blog/2026/05/12/defense-at-ai-speed-microsofts-new-multi-model-agentic-security-system-tops-leading-industry-benchmark/.
"En el lanzamiento de este mes, una mayor proporción de los problemas abordados fueron descubiertos por Microsoft en comparación con meses anteriores", dijo Tom Gallagher, vicepresidente de ingeniería del Microsoft Security Response Center https://www.microsoft.com/en-us/msrc/blog/2026/05/a-note-on-patch-tuesday.
Microsoft también enfatizó que la escala y velocidad del descubrimiento de vulnerabilidades traído por la IA puede aumentar las demandas operativas y requiere un enfoque disciplinado de gestión de riesgos.
"Manténgase actualizado con los sistemas operativos, productos y parches compatibles", dijo Gallagher. "Realice el triaje por exposición e impacto, no por el recuento bruto".
Otras recomendaciones detalladas por Microsoft incluyen reducir la exposición innecesaria a Internet, mejorar la higiene de la configuración, eliminar la autenticación heredada, habilitar la autenticación multifactor (MFA), aplicar controles de acceso estrictos, segmentar entornos y chipset en detección y respuesta.
"El trabajo de encontrar y corregir vulnerabilidades sigue siendo más rápido, amplio y riguroso en toda la industria", dijo el gigante tecnológico. "Lo que alentamos, a cambio, es una mirada reflexiva sobre si las prácticas que funcionaron bien hace unos años todavía se ajustan a hacia dónde se dirige el panorama".
"Los fundamentos no han cambiado. El ritmo al que deben aplicarse sí está cambiando, y las organizaciones que se ajusten a ello serán las que estén mejor posicionadas para lo que venga".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.