Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3853
)
-
▼
mayo
(Total:
550
)
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
-
▼
mayo
(Total:
550
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Vulnerabilidades de OpenClaw Chain exponen 245.000 servidores de agentes IA
Una cadena de cuatro vulnerabilidades críticas descubiertas en OpenClaw, una de las plataformas de código abierto de crecimiento más rápido para agentes de IA autónomos, ha dejado unas 245.000 instancias de servidores accesibles públicamente expuestas a la explotación remota, el robo de credenciales y la instalación de puertas traseras persistentes.
Lanzado originalmente como “Clawdbot” a finales de 2025, OpenClaw conecta modelos de lenguaje extensos directamente con sistemas de archivos, aplicaciones SaaS, credenciales y entornos de ejecución.
Las empresas lo han adoptado rápidamente para la automatización de TI, canalizaciones de servicio al cliente e integraciones operativas con plataformas como Telegram, Discord y Microsoft Agent 365. Ese acceso amplio y privilegiado lo convierte en un objetivo excepcionalmente valioso.
El equipo de investigación de Cyera identificó las cuatro vulnerabilidades previamente no reveladas y las comunicó a los mantenedores de OpenClaw en abril de 2026. Las cuatro han sido parcheadas desde entonces.
Vulnerabilidades de la Cadena Claw en OpenClaw
- CVE-2026-44112 (CVSS 9.6 – Crítica): Una condición de carrera de tiempo de verificación/tiempo de uso (TOCTOU) en el sandbox de OpenShell permite a los atacantes redirigir las operaciones de escritura fuera del límite del sandbox, permitiendo la manipulación de la configuración y la colocación de puertas traseras persistentes en el host.
- CVE-2026-44115 (CVSS 8.8 – Alta): Una brecha entre la validación de comandos de OpenClaw y la ejecución del shell permite que las variables de entorno —incluidas claves API, tokens y credenciales— se filtren a través de heredocs sin comillas que parecen seguros en el momento de la validación.
- CVE-2026-44118 (CVSS 7.8 – Alta): OpenClaw confía ciegamente en una bandera de propiedad controlada por el cliente (
senderIsOwner) sin hacer referencia cruzada con la sesión autenticada, lo que permite que un proceso local con un token de portador válido escale al control de nivel de propietario sobre la configuración de la puerta de enlace, la programación y la gestión de la ejecución. - CVE-2026-44113 (CVSS 7.7 – Alta): El mismo patrón de condición de carrera TOCTOU en las operaciones de lectura permite a los atacantes intercambiar rutas de archivos validadas por enlaces simbólicos que apuntan fuera de la raíz de montaje permitida, exponiendo archivos del sistema y artefactos internos que el agente nunca debió acceder.
Aunque cada falla tiene su propio peso, su efecto combinado, denominado “Claw Chain” por Cyera, es mucho más alarmante.
Desde un único punto de apoyo, como un plugin malicioso, una inyección de prompts o una entrada externa comprometida, un atacante puede encadenar tres vulnerabilidades en paralelo:
- Punto de apoyo – Obtener la ejecución de código dentro del sandbox de OpenShell a través de un plugin malicioso o inyección de prompts.
- Exfiltración – Usar CVE-2026-44113 y CVE-2026-44115 para recolectar credenciales, secretos y archivos confidenciales.
- Escalada de privilegios – Explotar CVE-2026-44118 para elevar al control de nivel de propietario del tiempo de ejecución del agente.
- Persistencia – Desplegar CVE-2026-44112 para implantar puertas traseras y modificar el comportamiento futuro del agente.
Lo que hace que esta cadena sea especialmente peligrosa es que el atacante convierte los propios privilegios del agente de IA en un arma. Cada paso imita el comportamiento normal del agente, lo que hace que la detección sea significativamente más difícil para los controles de seguridad tradicionales.
Los escaneos de Shodan y ZoomEye a fecha de mayo de 2026 revelan aproximadamente 65.000 y 180.000 instancias de OpenClaw accesibles públicamente, respectivamente, sumando un total de aproximadamente 245.000 servidores expuestos.
Las empresas de servicios financieros, salud y sectores legales enfrentan el mayor riesgo, particularmente donde los flujos de trabajo del agente procesan PII (información de identificación personal), PHI (información de salud protegida) o credenciales privilegiadas.
Si tu organización ejecuta OpenClaw, deberías tratar esto como un aviso de Prioridad 1:
- Parchea inmediatamente aplicando las correcciones del 23 de abril de 2026 que cubren GHSA-5h3g-6xhh-rg6p, GHSA-wppj-c6mr-83jj, GHSA-r6xh-pqhr-v4xh y GHSA-x3h8-jrgh-p8jx.
- Rota todos los secretos — asume que cualquier variable de entorno o credencial alcanzable por los procesos de OpenClaw ya podría estar comprometida.
- Identifica instancias expuestas utilizando escaneos de Shodan o inventario de activos internos y colócalas detrás de controles de autenticación o firewall.
- Audita el acceso del agente y trata los despliegues de OpenClaw como identidades privilegiadas sujetas a los mismos controles de ciclo de vida que las cuentas de servicio.
Fuentes:
https://cybersecuritynews.com/openclaw-chain-vulnerabilities/


0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.