Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3415
)
-
▼
mayo
(Total:
112
)
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
España, el país de Europa donde peor funciona el m...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: acceden s...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
Redditor apuesta 20 dólares en un disco duro exter...
-
Meta recortará 8.000 empleos para impulsar su inve...
-
Errores al usar un NAS que pueden aumentar el cons...
-
Amazon amplía historial de precios con IA
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Anthropic en conversaciones iniciales para comprar...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
Outlook daña archivos de Office y deja documentos ...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
El popular buscador de los 90 "Ask Jeeves" cierra ...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Intel Arc G3 Extreme un 25% más rápido que el AMD ...
-
Intel muestra su apuesta contra HBM (HB3DM): memor...
-
Microsoft revolucionará el reloj de Windows 11 con...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
-
▼
mayo
(Total:
112
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Mercadona implementa Claude Code en su buscador interno , optimizando el 70% del trabajo en solo 3 días para mejorar su tienda online , q...
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
Vulnerabilidad en cliente DHCP de FreeBSD permite ejecución remota de código como root
El Proyecto FreeBSD ha emitido un aviso de seguridad crítico que aborda una grave falla en su cliente DHCP IPv4 predeterminado. Registrada como CVE-2026-42511, esta vulnerabilidad permite a un atacante en la red local ejecutar código arbitrario como root, otorgándole control total sobre la máquina comprometida. Descubierta por Joshua Rogers del equipo de investigación AISLE, la vulnerabilidad afecta a todas las versiones del sistema.
- El Proyecto FreeBSD ha publicado un aviso de seguridad crítico para abordar un fallo grave en su cliente DHCP IPv4 predeterminado.
- Identificada como CVE-2026-42511, esta vulnerabilidad permite que un atacante de la red local ejecute código arbitrario como root, otorgándole el control total sobre la máquina comprometida.
- Descubierta por Joshua Rogers del equipo de investigación AISLE, la vulnerabilidad afecta a todas las versiones de FreeBSD compatibles actualmente.
Vulnerabilidad del Cliente DHCP de FreeBSD
El problema central reside en cómo dhclient(8) procesa los parámetros de configuración de red de los servidores DHCP.
Cuando un dispositivo se une a una red, solicita datos de configuración de IP. El cliente DHCP toma el campo de archivo BOOTP proporcionado y lo escribe en un archivo de concesión DHCP local.
Sin embargo, ocurre un error de análisis crítico durante este proceso: el software no escapa correctamente las comillas dobles embebidas.
Este descuido permite que un actor malicioso inyecte directivas de configuración arbitrarias directamente en el archivo dhclient.conf.
Cuando el archivo de concesión se vuelve a analizar más tarde, como durante el reinicio del sistema o la recarga de un servicio de red, estos campos controlados por el atacante se pasan a dhclient-script(8).
Dado que este script evalúa la entrada con privilegios de sistema de alto nivel, los comandos inyectados se ejecutan como root.
Para explotar con éxito CVE-2026-42511, el atacante debe estar en el mismo dominio de difusión (red local) que el objetivo.
Al desplegar un servidor DHCP fraudulento, el atacante puede interceptar y responder a las solicitudes DHCP de la víctima con paquetes de datos manipulados maliciosamente.
Una vez activada, la vulnerabilidad resulta en el compromiso total del sistema. Un atacante podría establecer puertas traseras persistentes, desplegar ransomware o pivotar más profundamente en la red corporativa.
Desde la perspectiva de la inteligencia de amenazas, esto se alinea con las técnicas de MITRE ATT&CK para Adversario en el Medio (Adversary-in-the-Middle) (T1557) e Intérprete de Comandos y Scripts (T1059).
La vulnerabilidad está presente en todas las versiones compatibles de FreeBSD y ramas estables, específicamente:
- FreeBSD 15.0 (15.0-RELEASE y 15.0-STABLE)
- FreeBSD 14.4 y 14.3 (14.4-RELEASE, 14.3-RELEASE y 14.4-STABLE)
- FreeBSD 13.5 (13.5-RELEASE y 13.5-STABLE)
Estrategias de Remediación y Mitigación
El Proyecto FreeBSD ya ha implementado parches de seguridad.
Debes actualizar tu sistema operativo inmediatamente utilizando uno de los siguientes métodos, según se detalla en el aviso de FreeBSD (FreeBSD-SA-26:12.dhclient).
1. Paquetes del sistema base:
Para sistemas instalados mediante paquetes base (amd64/arm64 en FreeBSD 15.0), ejecuta:
# pkg upgrade -r FreeBSD-base
2. Distribuciones binarias:
Para otras versiones de lanzamiento, utiliza la utilidad de actualización:
# freebsd-update fetch
# freebsd-update install
No existe una solución alternativa de software directa para los dispositivos que deban ejecutar dhclient.
Sin embargo, como administrador de red puedes neutralizar esta amenaza activando el DHCP snooping en los interruptores de red empresariales.
El DHCP snooping actúa como un cortafuegos entre hosts no confiables y servidores DHCP confiables, bloqueando efectivamente que los servidores DHCP fraudulentos entreguen la carga útil maliciosa a los puntos finales vulnerables. Los sistemas que no ejecutan dhclient(8) no se ven afectados en absoluto.
Fuentes:
https://cybersecuritynews.com/freebsd-dhcp-client-vulnerability/


0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.