Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

PostHeaderIcon CISA advierte sobre vulnerabilidad en routers D-Link explotada en ataques


La CISA advierte sobre la vulnerabilidad de desbordamiento de búfer en routers D-Link que está siendo explotada en ataques Una vulnerabilidad crítica de desbordamiento de búfer que afecta a los routers D-Link ha sido añadida al catálogo de Vulnerabilidades Conocidas Explotadas de la CISA, indicando una explotación activa en la naturaleza. El fallo, rastreado como CVE-2022-37055, plantea riesgos severos a las organizaciones y redes empresariales que dependen del equipo de red D-Link afectado. 







PostHeaderIcon ¿Cómo funciona el spyware Predator? Utilizó hasta 15 vulnerabilidades desde 2021 contra usuarios de iOS


Una compañía de spyware comercial llamada Intellexa ha explotado 15 vulnerabilidades de día cero desde 2021 para atacar a usuarios de iOS y Android en todo el mundo. La compañía, conocida por desarrollar el spyware Predator, continúa operando a pesar de haber sido sancionada por el gobierno de EE. UU. Las amenazas siguen activas en múltiples países, con ataques recientes detectados en Arabia Saudita, Pakistán, Egipto y otros.




PostHeaderIcon Vulnerabilidades en Avast para Windows permiten elevar privilegios


Investigadores de seguridad del equipo SAFA han descubierto cuatro vulnerabilidades de desbordamiento de montón del kernel en Avast Antivirus, todas rastreadas hasta el controlador del kernel aswSnx. Los fallos, ahora rastreados colectivamente como CVE-2025-13032, podrían permitir a un atacante local escalar privilegios a SYSTEM en Windows 11 si se explotan con éxito.





PostHeaderIcon React2Shell: anatomía de una vulnerabilidad histórica en React Server Components


Vulnerabilidad crítica React2Shell (CVE-2025-55182), con una puntuación CVSS de 10.0, permite la ejecución remota de código (RCE) en servidores vulnerables mediante la manipulación del protocolo Flight utilizado en React Server Components. La vulnerabilidad se debe a una falta de validación en el decoder, que asume que los datos recibidos son legítimos, permitiendo la inyección de código malicioso a través de solicitudes HTTP especialmente diseñadas.



PostHeaderIcon Vulnerabilidades en Splunk permiten elevación de privilegios en Windows


Una vulnerabilidad de alta gravedad ha sido revelada en Splunk, afectando a sus productos Enterprise y Universal Forwarder para Windows, debido a permisos de archivo incorrectos durante la instalación y las actualizaciones. La vulnerabilidad, rastreada como CVE-2025-20386 para Splunk Enterprise y CVE-2025-20387 para Universal Forwarder, permite a usuarios no administradores acceder a directorios de instalación sensibles y a su contenido, creando una vía para la elevación de privilegios





PostHeaderIcon Vulnerabilidad de inyección de comandos en Cacti vía SNMP permite ejecución remota de código


Una vulnerabilidad crítica de inyección de comandos en la herramienta de monitoreo de redes de código abierto Cacti permite a atacantes autenticados ejecutar código arbitrario de forma remota, comprometiendo potencialmente toda la infraestructura de monitoreo. El fallo, rastreado como CVE-2025-66399, afecta a todas las versiones hasta la 1.2.28 y se debe a una validación de entrada inadecuada en la funcionalidad de configuración de dispositivos SNMP. 


PostHeaderIcon Microsoft soluciona silenciosamente la vulnerabilidad Windows LNK tras años de explotación activa


Microsoft ha corregido silenciosamente la vulnerabilidad CVE-2025-949* en Windows LNK, explotada desde 2017 por diversos actores de amenazas, incluyendo grupos patrocinados por China, Irán, Corea del Norte y Rusia. La falla permitía ocultar comandos maliciosos en archivos de acceso directo, eludiendo la detección por parte de los usuarios. Microsoft inicialmente consideró la vulnerabilidad de baja prioridad, pero finalmente implementó un parche silencioso mostrando el comando completo en las propiedades del archivo. 0patch también ofrece un microparche que muestra una advertencia para archivos LNK con más de 260 caracteres. La corrección se realizó a través de las actualizaciones de noviembre de 2025.



PostHeaderIcon Pentesting en Android: metodología completa


Android es una plataforma ubicua con una vasta superficie de ataque, requiriendo un enfoque metódico en su seguridad. Esta publicación detalla una metodología de pentesting en Android, comenzando con el análisis estático: **examinar el código sin ejecutarlo para encontrar secretos codificados, fallos lógicos y vulnerabilidades en el `AndroidManifest.xml`** (permisos, copia de seguridad, depuración, componentes exportados) y **buscar cadenas interesantes como URL, claves API y configuraciones incorrectas de Firebase**. El análisis estático incluye la revisión de archivos APK, bibliotecas nativas y la búsqueda de configuraciones inseguras. El artículo enfatiza la importancia de entender la estructura de la aplicación y los potenciales riesgos asociados a componentes exportados y configuraciones predeterminadas. La metodología se centra en un enfoque de dispositivo rooteado para maximizar la libertad en las pruebas.



PostHeaderIcon Vulnerabilidades críticas en React y Next.js


Se han descubierto vulnerabilidades críticas de ejecución remota de código (CVE-2025-55182 y CVE-2025-66478) en React Server Components (RSC) y Next.js. Afecta a las versiones 19.0-19.2.0 de React y a Next.js ≥ 14.3.0-canary.77, ≥15 y ≥16. Se recomienda actualizar a las versiones parcheadas (React 19.0.1, 19.1.2, 19.2.1 y Next.js 16.0.7, 15.5.7, etc.) lo antes posible.







PostHeaderIcon Exploit PoC para una vulnerabilidad en 7-Zip (CVE-2025-11001)


    NHS England Digital, en un aviso actualizado el 20 de noviembre de 2025, afirmó no haber observado una explotación activa de la vulnerabilidad CVE-2025-11001 (CVSS: 7.0), pero señaló que tiene "conocimiento de una vulnerabilidad pública de explotación de prueba de concepto".





PostHeaderIcon Fortinet lanza un parche urgente que corrige un fallo crítico en FortiWeb


 Fortinet ha publicado el pasado jueves 14 de noviembre un parche de seguridad para corregir una vulnerabilidad en sus productos FortiWeb calificada como de riesgo crítico y que ya está siendo explotada en entornos reales.





PostHeaderIcon Vulnerabilidad en WhatsApp expone 3,500 millones de teléfonos de usuarios


  WhatsApp, con 3.500 millones de cuentas activas a principios de 2025, es la plataforma de mensajería instantánea más grande del mundo. Dada su enorme base de usuarios, WhatsApp desempeña un papel fundamental en la comunicación global.





PostHeaderIcon Zero-Day explotado activamente en Google Chrome V8


Google publicó actualizaciones de seguridad para su navegador Chrome para solucionar dos fallos de seguridad, uno de los cuales ha sido explotado activamente.




PostHeaderIcon Una grave vulnerabilidad en el plugin Post SMTP afecta a 400.000 sitios de WordPress


Los ciberdelincuentes están explotando activamente una vulnerabilidad crítica en el plugin Post SMTP instalado en más de 400.000 sitios de WordPress, para tomar el control total secuestrando cuentas de administrador.




PostHeaderIcon Servidores Jupyter expuestos: una mala configuración permite acceso root en Linux


Una mala configuración de Jupyter Notebook permite a atacantes acceder al sistema con privilegios elevados. Este problema afecta especialmente a entornos Linux donde el servicio se ejecuta sin autenticación adecuada.



PostHeaderIcon Vulnerabilidad crítica en tiendas Adobe Magento


 Sansec ha confirmado la explotación activa de la vulnerabilidad crítica CVE-2025-54236 (“SessionReaper”) con unos 250 intentos en un solo día. Se calcula que el 62% de las tiendas que utilizan estas plataformas siguen expuestas.





PostHeaderIcon Hackearon una planta de armas nucleares de EE. UU. a través de vulnerabilidades en Microsoft SharePoint


 Los atacante que se cree que están asociados con China han aprovechado la vulnerabilidad ToolShell (CVE-2025-53770) en Microsoft SharePoint en ataques dirigidos a agencias gubernamentales, universidades, proveedores de servicios de telecomunicaciones y organizaciones financieras.





PostHeaderIcon Parches de emergencia de Windows Server corrigen un error de WSUS con un exploit PoC


 Microsoft ha lanzado actualizaciones de seguridad fuera de banda (OOB) para corregir una vulnerabilidad crítica del Servicio de Actualización de Windows Server (WSUS) con un código de explotación de prueba de concepto disponible públicamente.




PostHeaderIcon Microsoft bloquea el modo IE después de que atacantes lo convirtieran en una puerta trasera


Microsoft anunció la renovación del modo de Internet Explorer (IE) en su navegador Edge tras recibir "informes creíbles" en agosto de 2025 que indicaban que actores de amenazas desconocidos estaban abusando de la función de retrocompatibilidad para obtener acceso no autorizado a los dispositivos de los usuarios.



PostHeaderIcon Vulnerabilidades críticas en Veeam y Fortinet


Veeam Software ha lanzado parches que abordan tres vulnerabilidades recientemente reveladas, incluidas dos fallas críticas de ejecución remota de código (RCE) en Veeam Backup & Replication y una vulnerabilidad de escalamiento de privilegios en Veeam Agent para Microsoft Windows.