Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta escaladadeprivilegios. Mostrar todas las entradas
Mostrando entradas con la etiqueta escaladadeprivilegios. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad de día cero en Microsoft Defender permite ataque de escalada de privilegios


Microsoft ha lanzado actualizaciones de seguridad en el *Patch Tuesday* para solucionar una vulnerabilidad de día cero recientemente descubierta en la plataforma antimalware de Microsoft Defender. Revelada el 14 de abril de 2026, la falla está identificada como CVE-2026-33825 y tiene una calificación de gravedad “Importante”. Si se explota con éxito, esta vulnerabilidad de escalada de privilegios permite a un atacante eludir los permisos estándar y obtener acceso completo como SYSTEM 




PostHeaderIcon AWS corrige fallos críticos de RCE y escalada de privilegios en Research and Engineering Studio


Amazon Web Services (AWS) ha publicado un importante boletín de seguridad abordando tres vulnerabilidades graves en su Research and Engineering Studio (RES). Estos fallos podrían permitir a atacantes autenticados ejecutar comandos arbitrarios como root y escalar privilegios dentro de un entorno cloud objetivo. AWS Research and Engineering Studio es un portal web de código abierto diseñado para ayudar a los administradores




PostHeaderIcon Vulnerabilidad 'RegPwn' en el Registro de Windows permite acceso total al sistema a los atacantes


Una vulnerabilidad crítica en Windows, denominada “RegPwn” (CVE-2026-24291), es una falla de elevación de privilegios que permite a usuarios con bajos privilegios obtener acceso completo como SYSTEM. El equipo rojo de MDSec descubrió la vulnerabilidad y la utilizó con éxito en compromisos internos desde enero de 2025, antes de que fuera solucionada en una reciente actualización del Patch Tuesday de Microsoft.



PostHeaderIcon Vulnerabilidad en cliente Windows de Check Point Harmony SASE permite escalada de privilegios


Se ha descubierto una vulnerabilidad crítica de escalada de privilegios en el software cliente Windows de Check Point Harmony SASE (Secure Access Service Edge), que afecta a versiones anteriores a la 12.2. Registrada como CVE-2025-9142, la falla permite a atacantes locales escribir o eliminar archivos fuera del directorio de trabajo de certificados previsto, lo que podría llevar a un compromiso a nivel de sistema. La vulnerabilidad reside en el componente Service de Perimeter81