Portátiles SLIMBOOK
Entradas Mensuales
Síguenos en:
Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta cve. Mostrar todas las entradas
Mostrando entradas con la etiqueta cve. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad Windows NTLM explotada para robo de hashes


La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos incorporó el pasado jueves una vulnerabilidad de gravedad media (CVSSv3: 6.5), identificada como CVE-2025-24054, a su Catálogo de Vulnerabilidades Explotadas Activamente (KEV).





PostHeaderIcon Vulnerabilidad en Cisco Webex permite ejecutar código mediante enlaces de reuniones


Cisco ha publicado actualizaciones de seguridad para una vulnerabilidad de alta gravedad en Webex que permite a atacantes no autenticados ejecutar código remoto del lado del cliente mediante enlaces maliciosos de invitación a reuniones.




PostHeaderIcon Fortinet advierte que atacantes pueden conservar el acceso incluso después de la aplicación de parches


Fortinet ha revelado que actores de amenazas han encontrado una manera de mantener el acceso de solo lectura a dispositivos FortiGate vulnerables, incluso después de que se parcheara el vector de acceso inicial utilizado para vulnerarlos.





PostHeaderIcon Vulnerabilidad de Windows aprovechada para instalar ransomware BlackBasta


 Los usuarios han detectado una nueva vulnerabilidad en Windows, que ya está siendo explotada por los propios ciberdelincuentes para distribuir ransomware. Cuando hablamos sobre ransomware, este caso, hablamos de un software malicioso con la capacidad de bloquear nuestros archivos, y nos exige un rescate para recuperarlos.




PostHeaderIcon Archivo JPEG en WhatsApp para Windows podría ser un .EXE


Un error en WhatsApp para Windows puede ser explotado para ejecutar código malicioso por cualquier persona lo suficientemente astuta como para persuadir a un usuario a abrir un archivo adjunto manipulado. Y, para ser justos, no se necesita mucha astucia para lograrlo.




PostHeaderIcon Vulnerabilidades críticas en PHP y Apache Tomcat


Se ha identificado una vulnerabilidad crítica en los flujos libxml de PHP, que podría afectar a las aplicaciones web que utilizan las extensiones DOM o SimpleXML para las solicitudes HTTP.



PostHeaderIcon Filtración masiva de 6 millones registros de Oracle Cloud


El pasado jueves 20 de marzo, un atacante conocido como rose87168 publicó varios archivos de texto que contenían una base de datos de muestra, información LDAP y una lista de las empresas que, según afirmaba, fueron robadas de la plataforma SSO de Oracle Cloud.  




PostHeaderIcon Vulnerabilidades críticas en Veeam Backup e IBM AIX


Veeam ha publicado actualizaciones de seguridad para abordar una falla crítica que afecta a su software de Backup & Replication y que podría provocar la ejecución remota de código.





PostHeaderIcon IngressNightmare: vulnerabilidades críticas del controlador NGINX en Kubernetes


Se han revelado cinco vulnerabilidades críticas de seguridad en el controlador Ingress NGINX para Kubernetes que podrían provocar la ejecución remota de código no autenticado, poniendo en riesgo inmediato a más de 6.500 clústeres al exponer el componente a la red pública de internet. 



PostHeaderIcon Vulnerabilidad crítica en Next.js


Se ha revelado una falla de seguridad crítica en el framework React de Next.js que podría explotarse para eludir las comprobaciones de autorización en determinadas circunstancias.


PostHeaderIcon Llevan meses explotando una vulnerabilidad de ChatGPTy OpenAI no hace nada


Un grupo de atacantes ha aprovechado una vulnerabilidad activa en ChatGPT desde enero para inyectar enlaces maliciosos y acceder a información sensible. Según la investigación, los principales objetivos del ataque son las instituciones financieras.




PostHeaderIcon Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai


Actores de amenaza cibernética han activado campañas de explotación contra una vulnerabilidad no parcheada (CVE-2025-1316, CVSS v4: 9.3) en cámaras de red Edimax IC-7100, siendo empleada como vector para desplegar variantes de la botnet Mirai desde mayo de 2024. Este defecto crítico, clasificado como una vulnerabilidad de inyección de comandos a nivel de sistema operativo, permite la ejecución remota de código (RCE) mediante solicitudes maliciosamente estructuradas.

 




PostHeaderIcon Vulnerabilidad de suplantación en el Explorador de Archivos de Microsoft Windows (CVE-2025-24071)


Esta vulnerabilidad surge porque el Explorador de Windows confía implícitamente en los archivos .library-ms y procesa automáticamente ciertos tipos de archivos inmediatamente después de su extracción. Un atacante podría aprovechar esta confianza implícita y el comportamiento de procesamiento automático de archivos para filtrar credenciales, que luego pueden utilizarse para ataques de Pass-the-Hash o para descifrar hash NTLM sin conexión.

 

 


PostHeaderIcon Vulnerabilidades de seguridad de OpenSSH hace que los servidores sean vulnerables a varios ataques


Recientemente se han identificado dos vulnerabilidades críticas en OpenSSH, un software ampliamente utilizado para conexiones seguras a través del protocolo SSH en sistemas operativos como Linux, macOS y Windows. Estas vulnerabilidades permiten ataques de «Man-in-the-Middle» (MitM) y Denegación de Servicio (DoS), lo que puede comprometer la seguridad de servidores y clientes SSH. 





PostHeaderIcon Vulnerabilidad crítica en FortiOS Security Fabric (CVE-2024-40591)


Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la plataforma de ciberseguridad integrada de la empresa que conecta y unifica varios productos y tecnologías de seguridad. Esta falla, identificada como CVE-2024-40591 (CVSSv3 8.0), podría permitir que un administrador autenticado con permisos de Security Fabric escale sus privilegios al nivel de "superadministrador".

 


 


PostHeaderIcon Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS


El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados. 




PostHeaderIcon Múltiples vulnerabilidades críticas en productos de Netgear (Routers Nighthawk Pro Gaming)


No es la primera vez que vemos que Netgear solicita actualizar el router. Es algo bastante común, ya que vulnerabilidades hay para todo tipo de aparatos y es clave corregirlas lo antes posible. En este caso, afectan a varios routers con Wi-Fi 6 de esta marca. Son modelos Nighthawk Pro Gaming (XR1000, XR1000v2, XR500). También afecta a los puntos de acceso WAX206, WAX214v2 y WAX220.





PostHeaderIcon Cisco corrige vulnerabilidades críticas de ISE que permiten elevamiento de privilegios


Cisco ha publicado actualizaciones para solucionar dos fallas de seguridad críticas en Identity Services Engine (ISE) que podrían permitir a atacantes remotos ejecutar comandos arbitrarios y elevar privilegios en dispositivos susceptibles.





PostHeaderIcon Aprovechan vulnerabilidad de IIS de hace 6 años para obtener acceso remoto


La Unidad de Respuesta a Amenazas (TRU) de eSentire reveló que los actores de amenazas están explotando activamente una vulnerabilidad de IIS de hace seis años en Progress Telerik UI para ASP.NET AJAX para obtener acceso remoto a los sistemas.





PostHeaderIcon Vulnerabilidad zero-day crítica en Android


La propia Google mencionaba nada menos que el parcheo de unas 48 vulnerabilidades dentro de esta actualización en sus boletines, fallas de seguridad entre las que había 24 de calificación crítica y alta incluyendo esta en concreto muy peligrosa.