Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4045
)
-
▼
mayo
(Total:
742
)
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Publicidad intrusiva en Android Auto via Google Maps
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
MSI GeForce RTX 5080 16G The Mandalorian and Grogu...
-
Usan herramienta de Windows MSHTA para distribuir ...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
Administrador de CISA expone credenciales de AWS G...
-
Campaña de malware usa JavaScript, PowerShell y sh...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
-
▼
mayo
(Total:
742
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
Publicado exploit PoC de vulnerabilidad DirtyDecrypt en kernel de Linux
Un exploit de prueba de concepto (PoC) funcional para una vulnerabilidad de escalada de privilegios locales del kernel de Linux de severidad alta, apodada DirtyDecrypt (también rastreada como DirtyCBC), permite que atacantes locales obtengan acceso total de root en los sistemas afectados.
El analista de seguridad Will Dormann atribuye técnicamente el fallo al CVE-2026-31635, cuyo parche se fusionó discretamente en la rama principal el 25 de abril de 2026.
DirtyDecrypt reside en la función rxgk_decrypt_skb() dentro del subsistema RxGK del kernel de Linux, la capa de seguridad basada en GSS-API para RxRPC, el transporte de red utilizado por el cliente Andrew File System (AFS).
Moselwal señaló que la causa raíz es la falta de una protección de copia en escritura (COW): al descifrar un búfer de socket entrante (sk_buff), el kernel escribe directamente en una página compartida de la caché de páginas sin crear primero una copia privada.
Esta escritura sin protección cae en la memoria perteneciente a procesos privilegiados o en la caché de páginas de archivos privilegiados, incluidos /etc/shadow, /etc/sudoers o binarios SUID, lo que permite que un usuario local sin privilegios corrompa y, en última instancia, sobrescriba esas páginas para lograr acceso de root.
V12 describió su hallazgo como "escritura de pagecache rxgk debido a la falta de protección COW en rxgk_decrypt_skb" y lo informó a los mantenedores del kernel el 9 de mayo de 2026, solo para que le dijeran que era un duplicado de un problema interno ya parcheado.
Distribuciones Afectadas por DirtyDecrypt
La explotación requiere un kernel de Linux compilado con CONFIG_RXGK=y o CONFIG_RXGK=m. En la práctica, esto afecta a las distribuciones de lanzamiento continuo (rolling-release) que siguen de cerca el desarrollo del kernel upstream:
- Fedora (incluyendo Rawhide y Workstation, antes del parche)
- Arch Linux (antes de ejecutar
pacman -Syu) - openSUSE Tumbleweed (antes de ejecutar
zypper dup) - Sistemas que utilizan PPA del kernel mainline o
kernel-mlde ELRepo en RHEL/CentOS Stream
Las distribuciones empresariales estables —Debian Stable, RHEL 8/9 y Ubuntu LTS— se distribuyen con RxGK desactivado y, por lo general, no se ven afectadas por defecto. Puedes verificar si estás expuesto ejecutando:
bashzcat /proc/config.gz | grep RXGK
La amenaza operativa aumenta significativamente en entornos de contenedores. En un nodo trabajador de Kubernetes que ejecute un kernel de lanzamiento continuo, una explotación exitosa de DirtyDecrypt se encadena en un escape total del contenedor: el acceso root local en el host otorga acceso a cada pod, a cada socket de tiempo de ejecución de contenedores y a cada secreto de Kubernetes montado en ese nodo, añadió Moselwal.
Las estaciones de trabajo de desarrolladores en Fedora o Arch que comúnmente contienen contextos de kubectl activos, perfiles de producción de AWS y claves SSH representan los objetivos de mayor riesgo en entornos empresariales.
DirtyDecrypt es la cuarta LPE del kernel de Linux en la misma superficie de ataque XFRM/ESP/rxgk en tres semanas, perteneciendo a la misma clase de vulnerabilidad que la familia Copy Fail, la cual ha sido explotada activamente.
Mitigaciones
La remediación principal es instalar la actualización del kernel que contiene el parche del 25 de abril:
bash# Fedora sudo dnf upgrade --refresh kernel kernel-core kernel-modules && sudo systemctl reboot # Arch Linux sudo pacman -Syu linux linux-headers && sudo systemctl reboot # openSUSE Tumbleweed sudo zypper dup && sudo systemctl reboot
Para los sistemas donde el parcheo no es posible de inmediato, poner en lista negra los módulos del kernel rxrpc, esp4 y esp6 proporciona una solución temporal, aunque esto romperá las conexiones VPN IPsec y los montajes de AFS.
Los operadores de Kubernetes deben reconstruir las imágenes de los nodos trabajadores con el kernel parcheado y aplicar estándares de seguridad de pods (perfil restricted) en todo el clúster, asegurando que allowPrivilegeEscalation: false esté configurado por defecto en todas las cargas de trabajo.
Si eres usuario de Linux en Fedora, Arch o openSUSE Tumbleweed, deberías tratar esto como una prioridad inmediata dada la disponibilidad de código PoC público y el precedente de explotación establecido por la vulnerabilidad Copy Fail estrechamente relacionada.
Fuentes:
https://cybersecuritynews.com/dirtydecrypt-linux-kernel-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.