Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3668
)
-
▼
mayo
(Total:
365
)
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Forza Horizon 6 filtrado por error en Steam
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Cómo era viajar cuando no existía la navegación me...
-
Omni: la nueva IA de vídeo de Google
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
Microsoft cambiaría los sonidos de Windows 11
-
Firefox corrige fallos en PDF y videollamadas
-
Instagram quita el cifrado a sus mensajes privados
-
Más vulnerabilidades en cPanel y WHM
-
Sonidos de bienvenida: 50 años de nostalgia web
-
Intel y Apple volverían a unir sus caminos, aunque...
-
Repositorio falso de OpenAI en Hugging Face distri...
-
Mozilla soluciona 271 vulnerabilidades en Firefox ...
-
Microsoft acelerará Windows 11 un 40% con el modo LLP
-
Nintendo encarece Switch 2 pese a la caída de PS5
-
IA podría reducir costes de GTA 6
-
Malware TCLBANKER ataca usuarios mediante gusanos ...
-
El Archivo de Internet de Suiza: otra copia de seg...
-
cPanel y WHM lanzan correcciones para tres nuevas ...
-
Windows 11 mantiene código de los 90
-
Let’s Encrypt detiene emisión de certificados por ...
-
Vulnerabilidades críticas de Microsoft 365 Copilot...
-
Filtración de datos de NVIDIA expone información d...
-
SK Hynix ya no vende solo memoria, vende supervive...
-
Codex ya controla Chrome en Mac y Windows
-
Cómo saber si mi conexión a Internet tiene buen pi...
-
Falso instalador de OpenClaw para robar criptomone...
-
JDownloader ha confirmado que su web fue hackeada
-
Despliegan RAT modular que roba credenciales y cap...
-
TCLBANKER: el troyano bancario que ataca plataform...
-
Incidente de seguridad en Škoda expone datos de cl...
-
GeForce GTX serie 10: diez años de Pascal
-
-
▼
mayo
(Total:
365
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Nuevo ataque de BitUnlocker en Windows 11 accede a discos cifrados en 5 minutos
Se ha desarrollado una nueva herramienta llamada BitUnlocker que permite ejecutar un ataque de degradación contra el cifrado BitLocker de Microsoft. Este método permite que atacantes con acceso físico descifren volúmenes protegidos en equipos con Windows 11 ya actualizados en menos de 5 minutos. El ataque aprovecha una vulnerabilidad crítica (CVE-2025-48804) basada en el lapso existente entre la aplicación de parches y la revocación de certificados.
Una nueva herramienta, BitUnlocker, revela un ataque de degradación (downgrade) práctico contra el cifrado BitLocker de Microsoft, que permite a atacantes con acceso físico descifrar volúmenes protegidos en máquinas con Windows 11 ya parcheadas en menos de 5 minutos, explotando una brecha crucial entre la aplicación del parche y la revocación del certificado.
El ataque se basa en la CVE-2025-48804, una de las cuatro vulnerabilidades críticas de día cero descubiertas por el equipo de Security Testing & Offensive Research (STORM) de Microsoft y parcheada durante el Martes de Parches de julio de 2025.
Según la investigación de Intrinsec, el fallo reside en el Entorno de Recuperación de Windows (WinRE) e involucra el mecanismo de archivos de Imagen de Despliegue del Sistema (SDI).
Cuando el gestor de arranque carga un archivo WIM (Windows Imaging Format) legítimo referenciado por un SDI para la verificación de integridad, permite simultáneamente que se añada un segundo WIM, controlado por el atacante, a la tabla de blobs del SDI.
El gestor de arranque verifica el primer WIM (el legítimo), pero en realidad arranca desde el segundo, que contiene una imagen de WinRE modificada para ejecutar cmd.exe con el volumen de BitLocker ya descifrado y montado.
Microsoft distribuyó un binario bootmgfw.efi parcheado para todos los sistemas compatibles a través de Windows Update en julio de 2025. Sin embargo, el parche por sí solo no cierra la superficie de ataque.
Ataque de degradación BitUnlocker en Windows 11
La debilidad crítica que permite el ataque BitUnlocker no es la falta de un parche, sino un certificado de firma no revocado.
El Arranque Seguro (Secure Boot) valida el certificado de firma de un binario, no su número de versión. El certificado heredado Microsoft Windows PCA 2011, utilizado para firmar todos los gestores de arranque anteriores a la corrección de julio de 2025, sigue siendo confiable en las bases de datos de Secure Boot de prácticamente todas las máquinas en uso, a menos que se haya realizado una instalación limpia de Windows después de principios de 2026.
Esto significa que un bootmgfw.efi previo al parche, firmado bajo PCA 2011, sigue siendo considerado completamente válido por Secure Boot a pesar de ser vulnerable.
La revocación masiva de PCA 2011 representa un desafío operativo significativo para Microsoft, ya que afectaría a una amplia gama de binarios firmados legítimos en todo el ecosistema.
Basándose en la investigación original de STORM y en trabajos previos sobre el exploit de degradación "bitpixie", los investigadores desarrollaron un PoC (Prueba de Concepto) funcional que encadena estas debilidades en un ataque de menos de cinco minutos.
Según Intrinsec, el atacante solo requiere acceso físico a la estación de trabajo objetivo, una unidad USB o un servidor de arranque PXE, y no necesita hardware especializado.
El ataque procede de la siguiente manera: el atacante prepara un archivo BCD (Datos de Configuración de Arranque) modificado que apunta a un SDI manipulado y sirve un gestor de arranque antiguo y vulnerable firmado con PCA 2011 a través de USB o arranque PXE.
La máquina objetivo carga el gestor de arranque previo al parche, que pasa la validación de Secure Boot normalmente.
El TPM libera la Clave Maestra de Volumen (VMK) de BitLocker sin activar ninguna alerta, porque las mediciones PCR 7 y 11 siguen siendo válidas bajo el certificado confiable PCA 2011. El resultado: se abre un símbolo del sistema con el volumen del SO totalmente descifrado y montado.
Los sistemas que ejecutan BitLocker solo con TPM (sin PIN) y cuya base de datos de Secure Boot todavía confía en PCA 2011 son totalmente vulnerables.
Las máquinas configuradas con TPM + PIN están protegidas, ya que el TPM no desbloqueará la VMK sin la interacción del usuario durante la autenticación previa al arranque.
Los sistemas que han completado la migración KB5025885, trasladando la firma del gestor de arranque al certificado más nuevo Windows UEFI CA 2023, también están protegidos contra esta ruta de degradación.
Mitigaciones
Los equipos de seguridad deben tomar las siguientes acciones inmediatamente:
- Habilitar la autenticación previa al arranque TPM + PIN: el control más efectivo, ya que evita que el TPM libere la VMK durante cualquier secuencia de arranque manipulada.
- Implementar KB5025885: esta actualización de Microsoft migra la firma del gestor de arranque a CA 2023 e introduce controles de revocación que eliminan la ruta de degradación.
- Verificar el certificado del gestor de arranque: monta la partición EFI y usa
sigcheckpara confirmar que elbootmgfw.efiactivo esté firmado bajo CA 2023 y no bajo el legado PCA 2011. - Eliminar la partición de recuperación WinRE en cargas de trabajo de alta seguridad donde no se pueda imponer la autenticación previa al arranque, minimizando así la superficie de ataque expuesta a esta clase de exploit.
El PoC está disponible públicamente en GitHub, lo que aumenta la urgencia para que los defensores empresariales auditen sus configuraciones de BitLocker y aceleren la migración a CA 2023 antes de que atacantes oportunistas operativicen esta técnica en intrusiones dirigidas.
Fuentes:
https://cybersecuritynews.com/bitunlocker-downgrade-attack-on-windows-11/


.png)
.png)

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.