Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3762
)
-
▼
mayo
(Total:
459
)
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA sin sentido para escal...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
-
▼
mayo
(Total:
459
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1152
)
vulnerabilidad
(
993
)
Malware
(
705
)
google
(
604
)
hardware
(
594
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
454
)
software
(
403
)
android
(
401
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
260
)
nvidia
(
225
)
hacking
(
197
)
WhatsApp
(
173
)
exploit
(
158
)
ssd
(
147
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
87
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
35
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Vulnerabilidades Zero-Day en Windows permiten saltar BitLocker y escalar privilegios mediante CTFMON
jueves, 14 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Un investigador reveló dos nuevas vulnerabilidades de Windows: YellowKey, que permite saltar la protección de BitLocker a través del entorno de recuperación, y GreenPlasma, que facilita la escalada de privilegios. Estas fallas afectan a Windows 11 y Windows Server, permitiendo accesos no autorizados incluso con TPM y PIN. El autor ha criticado la gestión de Microsoft, prometiendo nuevas revelaciones próximamente.
Un investigador de ciberseguridad anónimo que reveló tres vulnerabilidades de Microsoft Defender ha vuelto con dos nuevos zero-days que incluyen una omisión de BitLocker y una escalada de privilegios que afecta al Framework de Traducción Colaborativa de Windows (CTFMON).
Los defectos de seguridad estos han sido denominados YellowKey YellowKey y GreenPlasma GreenPlasma, respectivamente, por el investigador, quien utiliza los alias Chaotic Eclipse y Nightmare-Eclipse.
El investigador describió YellowKey aquí como "uno de los descubrimientos más insanos que he encontrado", comparando la omisión de BitLocker con el funcionamiento de una puerta trasera, ya que el error está presente solo en el Entorno de Recuperación de Windows (WinRE), un marco integrado diseñado para solucionar y reparar problemas comunes del sistema operativo que no se puede arrancar.
YellowKey afecta a Windows 11 y Windows Server 2022/2025. A nivel general, implica copiar archivos "FsTx" especialmente diseñados en una unidad USB o en la partición EFI, conectar la unidad USB al ordenador Windows objetivo con las protecciones de BitLocker activadas, reiniciar en WinRE y activar un shell manteniendo presionada la tecla CTRL.
"Creo que llevará tiempo incluso para que el MSRC encuentre la verdadera causa raíz del problema. Simplemente nunca logré entender por qué esta vulnerabilidad está taaan bien oculta", explicó el investigador aquí. "Lo segundo es que no, el TPM+PIN no ayuda, el problema sigue siendo explotable independientemente".
El investigador de seguridad Will Dormann, en una publicación compartida en Mastodon, dijo: "Pude reproducir [YellowKey] con una unidad USB conectada", y añadió: "parece que los bits de NTFS Transaccional en una unidad USB pueden eliminar el archivo winpeshl.ini en OTRA UNIDAD (X:). Y obtenemos un símbolo del sistema cmd.exe, con BitLocker desbloqueado en lugar del entorno de recuperación de Windows esperado".
"Si bien la omisión de BitLocker solo con TPM aquí es ciertamente interesante, creo que el punto clave aquí es que un directorio \System Volume Information\FsTx en un volumen tiene la capacidad de modificar el contenido de otro volumen cuando se reproduce", señaló Dormann. "Para mí, esto en sí mismo suena como una vulnerabilidad".
La segunda vulnerabilidad señalada por Chaotic Eclipse es un caso de escalada de privilegios de seguridad que podría explotarse para obtener un shell con permisos de SYSTEM. Surge como resultado de lo que se ha descrito como la creación de secciones arbitrarias de Windows CTFMON.
La prueba de concepto (PoC) publicada está incompleta y carece del código necesario para obtener un shell SYSTEM completo. En su forma actual, el exploit puede permitir que un usuario sin privilegios cree objetos de sección de memoria arbitrarios dentro de objetos de directorio escribibles por SYSTEM, permitiendo potencialmente la manipulación de servicios o controladores privilegiados que confían implícitamente en esas rutas, ya que un usuario estándar no tiene acceso de escritura a dichas ubicaciones.
Este desarrollo se produce casi un mes después de que el investigador publicara tres zero-days de Defender denominados BlueHammer, RedSun y UnDefend, tras expresar presuntamente su insatisfacción con la gestión de Microsoft del proceso de divulgación de vulnerabilidades. Dichas deficiencias han sido desde entonces objeto de explotación activa.
Mientras que a BlueHammer se le asignó oficialmente el identificador CVE-2026-33825 y fue parcheado por Microsoft el mes pasado, Chaotic Eclipse afirmó que el gigante tecnológico parece haber solucionado "silenciosamente" RedSun sin emitir ningún aviso.
"Espero que al menos intenten resolver la situación de manera responsable, no estoy seguro de qué tipo de reacción esperaban de mí cuando echaron más gasolina al fuego después de BlueHammer", dijo el investigador. "El fuego durará lo que quieran, a menos que lo apaguen o hasta que no quede nada que quemar".
Chaotic Eclipse también prometió una "gran sorpresa" para Microsoft, coincidiendo con el próximo lanzamiento de Patch Tuesday en junio de 2026.
Al ser contactado para hacer comentarios, un portavoz de Microsoft dijo previamente que "tiene un compromiso con el cliente de investigar los problemas de seguridad reportados y actualizar los dispositivos afectados para proteger a los clientes lo antes posible", y que apoya la divulgación coordinada de vulnerabilidades, la cual "ayuda a garantizar que los problemas sean investigados y abordados cuidadosamente antes de su divulgación pública".
Este desarrollo coincide con el detalle de la empresa francesa de ciberseguridad Intrinsec sobre una cadena de ataque aquí contra BitLocker que aprovecha una degradación del administrador de arranque explotando la vulnerabilidad CVE-2025-48804 (puntuación CVSS: 6.8) para omitir la protección de cifrado en sistemas Windows 11 totalmente parcheados en menos de cinco minutos.
"El principio es el siguiente: el administrador de arranque carga el archivo de Imagen de Implementación del Sistema (SDI) y el WIM referenciado por este, y verifica la integridad del WIM legítimo", afirmó Intrinsec aquí.
"Sin embargo, cuando se añade un segundo WIM al SDI con una tabla de blobs modificada, el administrador de arranque comprueba el primer WIM (legítimo) mientras arranca simultáneamente desde el segundo (controlado por el atacante). Este segundo WIM contiene una imagen WinRE infectada con 'cmd.exe', que se ejecuta con el volumen de BitLocker descifrado".
Si bien las correcciones lanzadas por Microsoft en julio de 2025 solucionaron este defecto de seguridad, el investigador de seguridad Cassius Garat señaló que el problema radica en que el Secure Boot solo verifica el certificado de firma de un binario, no su versión. Como resultado, se puede utilizar una versión vulnerable de "bootmgfw.efi" que no contiene el parche y está firmada con el certificado trusted PCA 2011 para eludir las salvaguardas de BitLocker.
Cabe señalar que Microsoft planea retirar los antiguos certificados PCA 2011 el próximo mes. "Y mientras no sea revocado, incluso un administrador de arranque antiguo y vulnerable puede cargarse sin activar una alerta", señaló Intrinsec. Para llevar a cabo el ataque, el actor malintencionado necesita tener acceso físico a la máquina objetivo.
Para contrarrestar el riesgo, es esencial habilitar un PIN de BitLocker aquí al inicio para la autenticación previa al arranque aquí y migrar el administrador de arranque al certificado CA 2023 aquí y revocar el antiguo certificado PCA 2011.
Fuente:
THN
Un investigador de ciberseguridad anónimo que reveló tres vulnerabilidades de Microsoft Defender ha vuelto con dos nuevos zero-days que incluyen una omisión de BitLocker y una escalada de privilegios que afecta al Framework de Traducción Colaborativa de Windows (CTFMON).
Los defectos de seguridad estos han sido denominados YellowKey YellowKey y GreenPlasma GreenPlasma, respectivamente, por el investigador, quien utiliza los alias Chaotic Eclipse y Nightmare-Eclipse.
El investigador describió YellowKey aquí como "uno de los descubrimientos más insanos que he encontrado", comparando la omisión de BitLocker con el funcionamiento de una puerta trasera, ya que el error está presente solo en el Entorno de Recuperación de Windows (WinRE), un marco integrado diseñado para solucionar y reparar problemas comunes del sistema operativo que no se puede arrancar.
YellowKey afecta a Windows 11 y Windows Server 2022/2025. A nivel general, implica copiar archivos "FsTx" especialmente diseñados en una unidad USB o en la partición EFI, conectar la unidad USB al ordenador Windows objetivo con las protecciones de BitLocker activadas, reiniciar en WinRE y activar un shell manteniendo presionada la tecla CTRL.
"Creo que llevará tiempo incluso para que el MSRC encuentre la verdadera causa raíz del problema. Simplemente nunca logré entender por qué esta vulnerabilidad está taaan bien oculta", explicó el investigador aquí. "Lo segundo es que no, el TPM+PIN no ayuda, el problema sigue siendo explotable independientemente".
El investigador de seguridad Will Dormann, en una publicación compartida en Mastodon, dijo: "Pude reproducir [YellowKey] con una unidad USB conectada", y añadió: "parece que los bits de NTFS Transaccional en una unidad USB pueden eliminar el archivo winpeshl.ini en OTRA UNIDAD (X:). Y obtenemos un símbolo del sistema cmd.exe, con BitLocker desbloqueado en lugar del entorno de recuperación de Windows esperado".
"Si bien la omisión de BitLocker solo con TPM aquí es ciertamente interesante, creo que el punto clave aquí es que un directorio \System Volume Information\FsTx en un volumen tiene la capacidad de modificar el contenido de otro volumen cuando se reproduce", señaló Dormann. "Para mí, esto en sí mismo suena como una vulnerabilidad".
La segunda vulnerabilidad señalada por Chaotic Eclipse es un caso de escalada de privilegios de seguridad que podría explotarse para obtener un shell con permisos de SYSTEM. Surge como resultado de lo que se ha descrito como la creación de secciones arbitrarias de Windows CTFMON.
La prueba de concepto (PoC) publicada está incompleta y carece del código necesario para obtener un shell SYSTEM completo. En su forma actual, el exploit puede permitir que un usuario sin privilegios cree objetos de sección de memoria arbitrarios dentro de objetos de directorio escribibles por SYSTEM, permitiendo potencialmente la manipulación de servicios o controladores privilegiados que confían implícitamente en esas rutas, ya que un usuario estándar no tiene acceso de escritura a dichas ubicaciones.
Este desarrollo se produce casi un mes después de que el investigador publicara tres zero-days de Defender denominados BlueHammer, RedSun y UnDefend, tras expresar presuntamente su insatisfacción con la gestión de Microsoft del proceso de divulgación de vulnerabilidades. Dichas deficiencias han sido desde entonces objeto de explotación activa.
Mientras que a BlueHammer se le asignó oficialmente el identificador CVE-2026-33825 y fue parcheado por Microsoft el mes pasado, Chaotic Eclipse afirmó que el gigante tecnológico parece haber solucionado "silenciosamente" RedSun sin emitir ningún aviso.
"Espero que al menos intenten resolver la situación de manera responsable, no estoy seguro de qué tipo de reacción esperaban de mí cuando echaron más gasolina al fuego después de BlueHammer", dijo el investigador. "El fuego durará lo que quieran, a menos que lo apaguen o hasta que no quede nada que quemar".
Chaotic Eclipse también prometió una "gran sorpresa" para Microsoft, coincidiendo con el próximo lanzamiento de Patch Tuesday en junio de 2026.
Al ser contactado para hacer comentarios, un portavoz de Microsoft dijo previamente que "tiene un compromiso con el cliente de investigar los problemas de seguridad reportados y actualizar los dispositivos afectados para proteger a los clientes lo antes posible", y que apoya la divulgación coordinada de vulnerabilidades, la cual "ayuda a garantizar que los problemas sean investigados y abordados cuidadosamente antes de su divulgación pública".
Ataque de degradación de BitLocker descubierto
Este desarrollo coincide con el detalle de la empresa francesa de ciberseguridad Intrinsec sobre una cadena de ataque aquí contra BitLocker que aprovecha una degradación del administrador de arranque explotando la vulnerabilidad CVE-2025-48804 (puntuación CVSS: 6.8) para omitir la protección de cifrado en sistemas Windows 11 totalmente parcheados en menos de cinco minutos.
"El principio es el siguiente: el administrador de arranque carga el archivo de Imagen de Implementación del Sistema (SDI) y el WIM referenciado por este, y verifica la integridad del WIM legítimo", afirmó Intrinsec aquí.
"Sin embargo, cuando se añade un segundo WIM al SDI con una tabla de blobs modificada, el administrador de arranque comprueba el primer WIM (legítimo) mientras arranca simultáneamente desde el segundo (controlado por el atacante). Este segundo WIM contiene una imagen WinRE infectada con 'cmd.exe', que se ejecuta con el volumen de BitLocker descifrado".
Si bien las correcciones lanzadas por Microsoft en julio de 2025 solucionaron este defecto de seguridad, el investigador de seguridad Cassius Garat señaló que el problema radica en que el Secure Boot solo verifica el certificado de firma de un binario, no su versión. Como resultado, se puede utilizar una versión vulnerable de "bootmgfw.efi" que no contiene el parche y está firmada con el certificado trusted PCA 2011 para eludir las salvaguardas de BitLocker.
Cabe señalar que Microsoft planea retirar los antiguos certificados PCA 2011 el próximo mes. "Y mientras no sea revocado, incluso un administrador de arranque antiguo y vulnerable puede cargarse sin activar una alerta", señaló Intrinsec. Para llevar a cabo el ataque, el actor malintencionado necesita tener acceso físico a la máquina objetivo.
Para contrarrestar el riesgo, es esencial habilitar un PIN de BitLocker aquí al inicio para la autenticación previa al arranque aquí y migrar el administrador de arranque al certificado CA 2023 aquí y revocar el antiguo certificado PCA 2011.
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.