Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta activedirectory. Mostrar todas las entradas
Mostrando entradas con la etiqueta activedirectory. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad en Active Directory de Windows permite a atacantes ejecutar código malicioso


Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permite a los atacantes ejecutar código malicioso. Revelada el 14 de abril de 2026, la vulnerabilidad representa un riesgo significativo para las redes empresariales al otorgar potencialmente a los actores de amenazas acceso profundo a los servidores centrales de gestión de identidad y acceso. Microsoft insta a los administradores a aplicar las actualizaciones lo antes posible.



PostHeaderIcon Vulnerabilidad en los Servicios de Dominio de Active Directory de Microsoft permite a atacantes escalar privilegios


Una actualización de seguridad Importante publicada el 10 de marzo de 2026 aborda una vulnerabilidad de alta gravedad en Active Directory Domain Services (AD DS). Registrada como CVE-2026-25177, esta falla tiene una puntuación CVSS de 8.8. Permite a atacantes autorizados en la red escalar sus privilegios hasta obtener el control total del SYSTEM


PostHeaderIcon Extraen archivo NTDS.dit para acceder a Active Directory completo


Active Directory sigue siendo la columna vertebral de los sistemas de autenticación empresariales, almacenando información crítica sobre cuentas de usuario, contraseñas y configuraciones del dominio. Recientemente, expertos en seguridad han observado un aumento en los ataques dirigidos al archivo de base de datos NTDS.dit, que contiene hashes cifrados de contraseñas para cada cuenta del dominio. 



PostHeaderIcon Vulnerabilidad en cliente SMB de Windows permite a atacantes controlar Active Directory


Una vulnerabilidad crítica en la autenticación del cliente SMB de Windows permite a los atacantes comprometer entornos de Active Directory mediante la explotación de reflexión NTLM. Clasificada como una vulnerabilidad de control de acceso inadecuado, esta falla permite a atacantes autorizados escalar privilegios a través de ataques de retransmisión de autenticación cuidadosamente orquestados en conexiones de red.





PostHeaderIcon Nuevo ataque de retransmisión Kerberos usa DNS CNAME para eludir mitigaciones


Una falla crítica en la autenticación Kerberos de Windows amplía significativamente la superficie de ataque para ataques de retransmisión de credenciales en entornos de Active Directory. Al abusar de la forma en que los clientes Windows manejan las respuestas DNS CNAME durante las solicitudes de tickets de servicio Kerberos, los atacantes pueden forzar a los sistemas a solicitar tickets para servicios controlados por el atacante, eludiendo protecciones tradicionales.