Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas

PostHeaderIcon Explotación PoC publicada para vulnerabilidad del kernel de Android/Linux CVE-2025-38352


Se ha publicado un exploit de prueba de concepto (PoC) para la vulnerabilidad CVE-2025-38352, una condición de carrera crítica en el kernel de Linux, en GitHub. La vulnerabilidad, descubierta a principios de este año, apunta a la implementación de temporizadores de CPU POSIX y ya había sido explotada en ataques limitados y dirigidos contra dispositivos Android de 32 bits. 




PostHeaderIcon Más de 87.000 instancias de MongoDB vulnerables a MongoBleed


Una vulnerabilidad de alta severidad en MongoDB Server permite a atacantes remotos no autenticados extraer datos sensibles de la memoria de la base de datos. Denominada "MongoBleed" debido a sus similitudes automatizadas con el infame fallo Heartbleed, la vulnerabilidad se registra como CVE-2025-14847 y tiene una puntuación CVSS de 7.5. 


PostHeaderIcon Mongobleed: Herramienta de exploit para vulnerabilidad de MongoDB


Se ha publicado una herramienta de explotación de prueba de concepto (PoC) denominada “mongobleed” para la vulnerabilidad CVE-2025-14847, una fuga de memoria crítica y no autenticada en el manejo de la descompresión zlib de MongoDB. Bautizada por su creador, Joe Desimone, como un método para extraer memoria sensible del servidor, la falla permite a los atacantes extraer datos no inicializados de forma remota sin credenciales, lo que podría exponer registros internos, estadísticas del sistema y más. 





PostHeaderIcon Explotación de vulnerabilidad en HPE OneView permite ejecución remota de código.


Investigadores de seguridad han publicado un exploit de Prueba de Concepto (PoC) para una vulnerabilidad crítica en HPE OneView, una popular plataforma de gestión de infraestructura de TI. El fallo, rastreado como CVE-2025-37164, tiene una puntuación CVSS máxima de 10.0, lo que indica un peligro inmediato para los entornos empresariales. 



PostHeaderIcon Actores de amenaza usan herramienta de monitoreo Nezha como troyano de acceso remoto (RAT)


Investigadores del Centro de Defensa Cibernética de Ontinue han descubierto una amenaza significativa: atacantes están utilizando Nezha, una herramienta legítima de monitoreo de servidores de código abierto, para acceder a sistemas comprometidos después de una explotación inicial. El descubrimiento revela cómo actores de amenazas sofisticados reutilizan software benigno para obtener control total sobre los sistemas comprometidos, al tiempo que evaden los mecanismos de detección de seguridad tradicionales. Nezha, originalmente desarrollada para la comunidad de TI china






PostHeaderIcon Nueva vulnerabilidad crítica en Google Chrome está siendo explotadola activamente


Google ha corregido de forma urgente una vulnerabilidad zero-day (ID Chromium 466192044) en Chrome que está siendo explotada activamente; el fallo reside en la biblioteca ANGLE y podría permitir la ejecución de código arbitrario, siendo esta la octava vulnerabilidad zero-day corregida en Chrome este año y se recomienda actualizar el navegador y otros basados en Chromium.




PostHeaderIcon Actualizaciones de seguridad de diciembre para Microsoft


Microsoft ha corregido 56 vulnerabilidades de seguridad en Windows, incluyendo tres ataques Zero-Day, uno de los cuales está siendo explotado activamente. Se detallan las categorías de vulnerabilidades: 28 de elevación de privilegios, 19 de ejecución remota de código, 4 de divulgación de información, 3 de denegación de servicio y 2 de suplantación de identidad. En total, Microsoft ha abordado 1.275 CVE en 2025, con una vulnerabilidad crítica, CVE-2025-62221, en el controlador de minifiltros de Windows Cloud Files que permite elevar privilegios localmente. Otras vulnerabilidades Zero-Day incluyen CVE-2025-54100 en Windows PowerShell y CVE-2025-64671 en GitHub Copilot para JetBrains. 




PostHeaderIcon Microsoft soluciona silenciosamente la vulnerabilidad Windows LNK tras años de explotación activa


Microsoft ha corregido silenciosamente la vulnerabilidad CVE-2025-949* en Windows LNK, explotada desde 2017 por diversos actores de amenazas, incluyendo grupos patrocinados por China, Irán, Corea del Norte y Rusia. La falla permitía ocultar comandos maliciosos en archivos de acceso directo, eludiendo la detección por parte de los usuarios. Microsoft inicialmente consideró la vulnerabilidad de baja prioridad, pero finalmente implementó un parche silencioso mostrando el comando completo en las propiedades del archivo. 0patch también ofrece un microparche que muestra una advertencia para archivos LNK con más de 260 caracteres. La corrección se realizó a través de las actualizaciones de noviembre de 2025.



PostHeaderIcon Nuevo exploit en Microsoft Teams permite el robo sigiloso de cookies y tokens de usuario


 Un exploit recientemente descubierto permite la extracción de cookies y tokens de acceso desde Microsoft Teams, aprovechando técnicas avanzadas de manipulación de procesos. Esta amenaza puede pasar desapercibida y comprometer sesiones activas a nivel corporativo.





PostHeaderIcon Parches de emergencia de Windows Server corrigen un error de WSUS con un exploit PoC


 Microsoft ha lanzado actualizaciones de seguridad fuera de banda (OOB) para corregir una vulnerabilidad crítica del Servicio de Actualización de Windows Server (WSUS) con un código de explotación de prueba de concepto disponible públicamente.




PostHeaderIcon Exploit DoS para LDAP Nightmare (CVE-2024-49112)


CVE-2024-49112 es una vulnerabilidad crítica en el cliente LDAP de Windows que según Microsoft permite la ejecución remota de código. Este exploit aprovecha la vulnerabilidad para bloquear los sistemas Windows Server de destino mediante la interacción con su Netlogon Remote Protocol (NRPC), y el cliente LDAP.




PostHeaderIcon Explotan vulnerabilidad Zero-Day en Windows ya parcheada en instaladores MSI


 Según un análisis realizado por el investigador de seguridad Michael Baer del SEC Consult Vulnerability Lab, una vulnerabilidad Zero-Day (CVE-2024-38014) parcheada este mes y que afecta a los instaladores MSI de Microsoft Windows está siendo explotada activamente.



PostHeaderIcon Vulnerabilidad crítica y exploit para Veeam Backup Enterprise Manager


Ya se encuentra disponible en exploit de prueba de concepto (PoC) para una falla de omisión de autenticación de Veeam Backup Enterprise Manager identificada como CVE-2024-29849. Es urgente que los administradores apliquen las últimas actualizaciones de seguridad.






PostHeaderIcon Vulnerabilidad crítica en GoAnywhere


 Los actores de amenazas podrían aprovecharse pronto de instalaciones de GoAnywhere, después de que se publicara una prueba de concepto de exploit para una vulnerabilidad crítica en el software de transferencia administrada de archivos (MFT) Fortra GoAnywhere MFT.





PostHeaderIcon Falso exploit para vulnerabilidad WinRAR infecta con el malware VenomRAT


Un actor malicioso ha lanzado un falso exploit de prueba de concepto (PoC) diseñado para explotar una vulnerabilidad recientemente revelada en el popular programa de compresión de archivos, WinRAR. El objetivo principal de este engaño es infectar a los usuarios que descargan el código con el malware conocido como Venom RAT.





PostHeaderIcon ThemeBleed: exploit para vulnerabilidad en theme de Windows 11


Se ha publicado un código de explotación y PoC para una vulnerabilidad en los temas de Windows identificada como CVE-2023-38146 que permite a atacantes remotos ejecutar código. Microsoft abordó y solucionó CVE-2023-38146 hace dos días en el martes de parches de septiembre de 2023.




PostHeaderIcon Corea del Norte explota vulnerabilidad Zero-Day en Chrome


  El Threat Analysis Group (TAG) de Google reveló el jueves que actuó para mitigar las amenazas de dos grupos de atacantes respaldados por el gobierno con sede en Corea del Norte que explotaron una falla de ejecución remota de código descubierta recientemente en el navegador web Chrome y que se dirigieron a organizaciones con sede en EE.UU. en los investigadores de seguridad el año pasado.



PostHeaderIcon Publicado exploit para nueva vulnerabilidad local escalada de privilegios en Windows 10


Se trata de una vulnerabilidad de escalación de privilegios local que no  fue parcheada correctamente en la actualización de Microsoft de enero de 2022 y que afecta a todas las versiones de Windows 10.




PostHeaderIcon Cuidado con los mods que descargas para Cyberpunk 2077: existe una vulnerabilidad DLL del juego


CD Projekt Red (CDPR), los desarrolladores de Cyberpunk 2077, advierte a los jugadores de PC que no descarguen mods y guardados personalizados debido a una vulnerabilidad que puede permitir a los actores de amenazas implementar código arbitrario en sus computadoras.



PostHeaderIcon Shadow Brokers: Framework Fuzzbunch y los exploits Eternalblue & Doublepulsar


El pasado viernes 14 de Abril, The Shadow Brokers publicó una gran cantidad de herramientas pertenecientes al arsenal de Equation Group s (sospechosamente vinculado a la NSA). Se puede encontrar dichas herramientas en el repositorio de Github de misterch0c.