Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4062
)
-
▼
mayo
(Total:
759
)
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
MSI GeForce RTX 5080 16G The Mandalorian and Grogu...
-
Usan herramienta de Windows MSHTA para distribuir ...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
-
▼
mayo
(Total:
759
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn” . Este fallo ...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
Nuevos 0-days de Microsoft Defender explotados activamente
Dos vulnerabilidades de Microsoft Defender recién reveladas están siendo explotadas activamente, lo que permite a atacantes locales elevar sus privilegios a nivel de SISTEMA y, potencialmente, interrumpir la protección de los endpoints en entornos Windows.
Los errores, rastreados como CVE‑2026‑41091 (Elevación de Privilegios) y CVE‑2026‑45498 (Denegación de Servicio), fueron publicados el 19 de mayo de 2026 y afectan a componentes centrales de Microsoft Defender utilizados en todas las versiones compatibles de Windows.
Vulnerabilidad de Elevación de Privilegios de Microsoft Defender
La CVE‑2026‑41091 es una vulnerabilidad de elevación de privilegios calificada como "Importante", causada por una resolución de enlaces incorrecta antes del acceso al archivo ("seguimiento de enlaces") en la lógica de escaneo de Microsoft Defender.
Un atacante local autenticado puede explotar esta debilidad para que Defender siga enlaces o uniones creadas deliberadamente y opere en rutas controladas por el atacante, obteniendo finalmente privilegios de nivel SISTEMA.
Microsoft confirma que esta vulnerabilidad ha sido revelada públicamente y ya está bajo explotación activa, con su índice de explotabilidad mostrando "Explotación Detectada".
Una explotación exitosa permite a los actores de amenazas desactivar o manipular herramientas de seguridad, desplegar cargas útiles persistentes, acceder a datos sensibles y crear nuevas cuentas con privilegios elevados, aumentando drásticamente el impacto de cualquier compromiso inicial.
La última versión del Motor de Protección contra Malware de Microsoft afectada es la 1.1.26030.3008, y el problema se solucionó a partir de la versión 1.1.26040.8.
Cabe destacar que los entornos donde Defender está desactivado pueden seguir siendo marcados como vulnerables por los escáneres, ya que los binarios y los componentes versionados permanecen en el disco, aunque la configuración no se considere explotable en la práctica.
Vulnerabilidad de Denegación de Servicio de Microsoft Defender
La segunda falla, CVE‑2026‑45498, es una vulnerabilidad de Denegación de Servicio en la Plataforma Antimalware de Microsoft Defender.
También ha sido revelada públicamente y se confirma que está siendo explotada, con el estado de "Explotación Detectada" en la evaluación de explotabilidad de Microsoft.
Al abusar de esta debilidad a nivel de plataforma, los atacantes pueden potencialmente colapsar o perjudicar las capacidades de protección de Defender, creando una ventana para ataques posteriores y persistencia sigilosa.
La última versión de la plataforma afectada es la 4.18.26030.3011, y las correcciones se implementaron en la versión 4.18.26040.7. Al igual que con el error del motor, los sistemas donde Defender está desactivado pueden aparecer como vulnerables en los resultados del escaneo debido a las comprobaciones de versión de los binarios instalados, aunque no se encuentren en un estado explotable.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. ha añadido ambas CVE‑2026‑41091 y CVE‑2026‑45498 a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV), subrayando el abuso confirmado en entornos reales.
Bajo la Directiva Operativa Vinculante (BOD) 22‑01, las agencias de la Rama Ejecutiva Civil Federal (FCEB) deben remediar estas vulnerabilidades en los endpoints y servidores Windows antes del 3 de junio de 2026, otorgando a los defensores una ventana de dos semanas desde la inclusión en la lista KEV el 20 de mayo.
Acciones Requeridas para los Defensores
Microsoft enfatiza que no es necesaria la instalación manual de actualizaciones de seguridad independientes más allá de los mecanismos estándar de actualización del motor y la plataforma de Defender, los cuales están diseñados para actualizarse automática y frecuentemente.
Sin embargo, se insta a las organizaciones a verificar que las actualizaciones se estén entregando y aplicando según lo previsto.
Deberías hacer lo siguiente como administrador:
- Confirma que la versión del motor de Defender sea al menos la 1.1.26040.8 y la versión de la Plataforma Antimalware sea al menos la 4.18.26040.7 en todos los endpoints.
- Usa la aplicación Seguridad de Windows para revisar "Protección contra virus y amenazas", luego "Actualizaciones de protección", y selecciona "Buscar actualizaciones" para forzar una actualización donde sea necesario.
- En Seguridad de Windows → Configuración → Acerca de, verifica que la versión del Cliente Antimalware sea igual o superior a las versiones corregidas.
Microsoft señala que el motor de Defender se actualiza normalmente cada mes, con definiciones de malware que se actualizan varias veces al día, y recomienda que las empresas validen continuamente sus canales de distribución de actualizaciones.
La actualización también incluye mejoras adicionales de defensa en profundidad más allá de las correcciones específicas de las vulnerabilidades.
Dado que Microsoft Defender se despliega por defecto en todas las versiones compatibles de Windows y se reutiliza en productos como Microsoft System Center Endpoint Protection y Microsoft Security Essentials, estas fallas de día cero explotadas activamente representan una superficie de ataque de alto valor para los actores de amenazas.
Fuentes:
https://cybersecuritynews.com/microsoft-defender-0-days-exploited/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.