Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3767
)
-
▼
mayo
(Total:
464
)
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA sin sentido para escal...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
-
▼
mayo
(Total:
464
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
Vulnerabilidad de día cero en Windows BitLocker permite acceder a unidades cifradas
Dos nuevas vulnerabilidades de día cero de Windows BitLocker, aún sin parchear, comprometen significativamente el ecosistema de Microsoft. Los exploits incluyen un bypass crítico del cifrado de BitLocker llamado YellowKey y un fallo de escalada de privilegios denominado GreenPlasma.
El más crítico de estos fallos, apodado "YellowKey", permite eludir totalmente el cifrado de BitLocker, otorgando a los atacantes acceso completamente irrestricto a las unidades del sistema bloqueadas.
Tras el reciente Patch Tuesday de Microsoft, un investigador frustrado escaló una disputa en curso publicando dos graves exploits de día cero.
El investigador expresó su extrema insatisfacción con la forma en que Microsoft gestionó revelaciones anteriores, amenazando con más interrupciones y liberando el código como una represalia directa. Este lanzamiento inesperado deja vulnerables a millones de dispositivos gubernamentales y empresariales.
Además, afirma que estas vulnerabilidades son puertas traseras colocadas intencionadamente, acreditando activamente a grupos de amenazas internos de Microsoft como MSTIC y GHOST en una ostentación pública muy inusual.
Bypass de BitLocker YellowKey
YellowKey es un exploit crítico que permite a los actores de amenazas con acceso físico eludir totalmente el cifrado de disco completo de BitLocker en cuestión de minutos. La vulnerabilidad reside dentro del Entorno de Recuperación de Windows (WinRE) y afecta exclusivamente a Windows 11, Windows Server 2022 y Windows Server 2025.
Windows 10 no se ve afectado debido a diferencias estructurales en su arquitectura de recuperación. Los atacantes solo necesitan copiar una carpeta llamada específicamente FsTx en un pendrive USB compatible y conectarlo a la máquina objetivo.

Alternativamente, los atacantes pueden extraer físicamente la unidad objetivo, copiar los archivos del exploit directamente en la partición EFI y volver a montar la unidad para lograr exactamente el mismo resultado.
Al reiniciar el sistema en el agente de recuperación mediante combinaciones de teclas específicas, el exploit aprovecha los componentes de WinRE para generar una shell con acceso irrestricto al volumen protegido.
Escalada de Privilegios GreenPlasma
Junto al bypass de cifrado, el hacker publicó un código parcial de prueba de concepto para GreenPlasma, una vulnerabilidad grave de escalada de privilegios locales. Este fallo específico explota el servicio Windows CTFMON mediante la creación de secciones de memoria arbitrarias.
Un atacante sin privilegios puede crear estos objetos de sección de memoria dentro de estructuras de directorios que normalmente solo son escribibles por la cuenta de sistema administrativa (SYSTEM). En consecuencia, los actores maliciosos pueden manipular servicios confiables de Windows y controladores en modo kernel para ejecutar comandos no autorizados.

Aunque el código público actual activa un aviso de Control de Cuentas de Usuario y requiere una optimización adicional para lograr un ataque completamente silencioso, representa un desafío sustancial para los defensores de la seguridad.
Si se encadena completamente con vectores de acceso inicial, esto podría permitir un acceso persistente y total al núcleo del sistema operativo.
| Componente de Amenaza | Tipo de Vulnerabilidad | Sistemas Afectados | Artefactos Clave |
|---|---|---|---|
| YellowKey | Bypass de Cifrado | Windows 11, Server 2022/2025 | Directorio System Volume Information\FsTx |
| YellowKey | Exploit de WinRE | Windows 11, Server 2022/2025 | Manipulación de bootmgfw.efi |
| GreenPlasma | Escalada de Privilegios | Windows 11, Server 2022/2025 | Creación de Sección Arbitraria de CTFMON |
| GreenPlasma | Manipulación de Memoria | Windows 11, Server 2022/2025 | Objetos de directorio escribibles por SYSTEM |
Microsoft aún no ha emitido un parche oficial para estos exploits de día cero recién lanzados. Los investigadores de seguridad independientes que analizan la amenaza YellowKey recomiendan encarecidamente implementar un PIN de BitLocker personalizado y una contraseña de BIOS robusta como mitigaciones defensivas inmediatas.
Aunque Nightmare-Eclipse afirma que la vulnerabilidad central elude las configuraciones de TPM y PIN, la prueba de concepto pública actual carece de esa capacidad de ejecución.
Los equipos de seguridad deben monitorear activamente el acceso físico a los endpoints de hardware y restringir las modificaciones no autorizadas de WinRE hasta que Microsoft resuelva oficialmente la situación.
Fuentes:
https://cybersecuritynews.com/windows-bitlocker-0-day-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.