Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas

PostHeaderIcon Google advierte sobre vulnerabilidad en WinRAR explotada para controlar sistemas Windows


Google advierte sobre una vulnerabilidad en WinRAR explotada para tomar control de sistemas Windows

Una grave falla de seguridad en WinRAR, una de las herramientas de compresión de archivos más utilizadas en Windows, se ha convertido en un arma favorita para los atacantes que buscan acceso no autorizado a sistemas informáticos. La vulnerabilidad, identificada como CVE-2025-8088, permite a los actores maliciosos colocar archivos dañinos en directorios sensibles del sistema sin que el usuario lo note, otorgando esencialmente el control de Windows a los ciberdelincuentes.



PostHeaderIcon Vulnerabilidad 0-day en Gemini MCP permite a atacantes remotos ejecutar código arbitrario


Una vulnerabilidad crítica de día cero en Gemini MCP Tool expone a los usuarios a ataques de ejecución remota de código (RCE) sin necesidad de autenticación. Registrada como ZDI-26-021 / ZDI-CAN-27783 y asignada con el CVE-2026-0755, la falla tiene una puntuación máxima de CVSS v3.1 de 9.8, lo que refleja su facilidad de explotación y su grave impacto





PostHeaderIcon Vulnerabilidad en cliente Windows de Check Point Harmony SASE permite escalada de privilegios


Se ha descubierto una vulnerabilidad crítica de escalada de privilegios en el software cliente Windows de Check Point Harmony SASE (Secure Access Service Edge), que afecta a versiones anteriores a la 12.2. Registrada como CVE-2025-9142, la falla permite a atacantes locales escribir o eliminar archivos fuera del directorio de trabajo de certificados previsto, lo que podría llevar a un compromiso a nivel de sistema. La vulnerabilidad reside en el componente Service de Perimeter81


PostHeaderIcon Vulnerabilidad de día cero en Microsoft Office explotada activamente en ataques


Microsoft lanzó actualizaciones de seguridad de emergencia fuera de banda el 26 de enero de 2026 para abordar CVE-2026-21509, una vulnerabilidad de día cero en Microsoft Office que los atacantes están explotando activamente. La falla, calificada como “Importante” con una puntuación base CVSS v3.1 de 7.8, se basa en entradas no confiables en decisiones de seguridad para eludir las mitigaciones OLE que protegen contra controles COM/OLE vulnerables.




PostHeaderIcon Explotan vulnerabilidad en telnetd para acceso root – PoC público lanzado


Se ha observado la explotación activa de una vulnerabilidad crítica de omisión de autenticación en el servidor telnetd de GNU InetUtils (CVE-2026-24061), que permite a atacantes no autenticados obtener acceso root en sistemas Linux. La vulnerabilidad, que afecta a las versiones 1.9.3 hasta 2.7 de GNU InetUtils, posibilita la ejecución remota de código manipulando la variable de entorno USER transmitida durante la conexión Telnet






PostHeaderIcon 76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026


Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos



PostHeaderIcon Hackers ganaron 516.500$ por 37 vulnerabilidades 0-day en automóviles – Pwn2Own Automotive 2026


El primer día de Pwn2Own Automotive 2026, que entregó $516,500 USD por 37 zero-days, el evento ha acumulado ya $955,750 USD en 66 vulnerabilidades únicas, demostrando la amplia superficie de ataque del sector automotriz. La competición mostró exploits dirigidos a múltiples subsistemas de vehículos, incluyendo sistemas de infoentretenimiento a bordo (IVI), estaciones de carga para vehículos eléctricos y entornos Linux embebidos.




PostHeaderIcon Nuevo estudio revela que GPT-5.2 puede desarrollar exploits de día cero a escala de forma fiable


Un experimento revolucionario ha revelado que los modelos de lenguaje avanzados ahora pueden crear exploits funcionales para vulnerabilidades de seguridad previamente desconocidas. El investigador de seguridad Sean Heelan probó recientemente dos sistemas sofisticados basados en GPT-5.2 y Opus 4.5, desafiándolos a desarrollar exploits para una falla de día cero en el intérprete de JavaScript QuickJS



PostHeaderIcon Vulnerabilidad en Cloudflare WAF permite acceder a cualquier host eludiendo protecciones


Una vulnerabilidad zero-day crítica en el Firewall de Aplicaciones Web (WAF) de Cloudflare permitió a los atacantes eludir los controles de seguridad y acceder directamente a los servidores de origen protegidos a través de una ruta de validación de certificados. Investigadores de seguridad de FearsOff descubrieron que las solicitudes dirigidas al directorio /.well-known/acme-challenge/ podían alcanzar los orígenes incluso cuando las reglas del WAF configuradas por el cliente bloqueaban explícitamente todo el resto del tráfico.




PostHeaderIcon Vulnerabilidad en Asistencia Remota de Windows permite a atacantes eludir funciones de seguridad


Actualizaciones críticas de seguridad abordan la CVE-2026-20824, un fallo en el mecanismo de protección de Windows Remote Assistance que permite a los atacantes eludir el sistema de defensa Mark of the Web (MOTW). La vulnerabilidad fue revelada el 13 de enero de 2026 y afecta a múltiples plataformas Windows, desde Windows 10 hasta Windows Server 2025.



PostHeaderIcon Vulnerabilidad SSRF en FortiSandbox permite a atacantes redirigir tráfico interno mediante solicitudes HTTP manipuladas


Fortinet reveló una vulnerabilidad de Server-Side Request Forgery (SSRF) en su dispositivo FortiSandbox el 13 de enero de 2026, instando a los usuarios a actualizar debido a los riesgos de que solicitudes proxy accedan a la red interna. Registrada como CVE-2025-67685 (FG-IR-25-783), la falla se encuentra en el componente GUI y proviene de CWE-918, permitiendo a atacantes autenticados crear solicitudes HTTP que actúan como proxy del tráfico hacia sistemas internos en texto plano.




PostHeaderIcon Nueva vulnerabilidad de Microsoft Copilot con un clic otorga a atacantes acceso oculto a datos sensibles


Un nuevo ataque de un solo clic dirigido a Microsoft Copilot Personal permite a los atacantes exfiltrar silenciosamente datos sensibles de los usuarios. La vulnerabilidad, ya parcheada, permitía a los actores de amenazas secuestrar sesiones mediante un enlace de phishing sin necesidad de más interacción. Los atacantes inician el ataque Reprompt enviando un correo de phishing con una URL legítima de Copilot que contiene un parámetro malicioso ‘q’.





PostHeaderIcon Actores de amenazas atacan sistemas con más de 240 exploits antes de desplegar ransomware


Entre el 25 y el 28 de diciembre, un único actor de amenazas llevó a cabo una campaña de escaneo a gran escala, probando más de 240 exploits diferentes contra sistemas expuestos a Internet y recopilando datos sobre cada objetivo vulnerable encontrado. Esta operación de reconocimiento, ejecutada desde dos direcciones IP vinculadas a CTG Server Limited (AS152194), representa un nuevo nivel de sofisticación en la forma de asegurar el acceso inicial



PostHeaderIcon WhatsApp corrige de forma silenciosa vulnerabilidades que permitían fingerprinting


WhatsApp corrige silenciosamente vulnerabilidades de fingerprinting que permitían a atacantes identificar dispositivos y sistemas operativos de usuarios, mejorando su privacidad aunque sin transparencia (sin CVE ni notificación a investigadores). Aunque la solución es parcial (aún se distingue entre Android e iPhone), marca un avance tras años de alertas de la comunidad de seguridad. Meta no reconoce públicamente los fallos ni otorga recompensas completas, pero el cambio reduce riesgos en ataques dirigidos.

 




PostHeaderIcon Explotan VMware ESXi con herramienta de vulnerabilidad


Están explotando instancias de VMware ESXi en ataques activos utilizando un conjunto de herramientas de exploits de día cero que encadenan múltiples vulnerabilidades para escapes de máquinas virtuales. La empresa de ciberseguridad Huntress interrumpió uno de estos ataques, atribuyendo el acceso inicial a una VPN de SonicWall comprometida. Los actores de amenazas obtuvieron una posición inicial a través de la VPN de SonicWall, y luego usaron una cuenta de Administrador de Dominio comprometida para el movimiento lateral


PostHeaderIcon Explotación PoC publicada para vulnerabilidad del kernel de Android/Linux CVE-2025-38352


Se ha publicado un exploit de prueba de concepto (PoC) para la vulnerabilidad CVE-2025-38352, una condición de carrera crítica en el kernel de Linux, en GitHub. La vulnerabilidad, descubierta a principios de este año, apunta a la implementación de temporizadores de CPU POSIX y ya había sido explotada en ataques limitados y dirigidos contra dispositivos Android de 32 bits. 




PostHeaderIcon Más de 87.000 instancias de MongoDB vulnerables a MongoBleed


Una vulnerabilidad de alta severidad en MongoDB Server permite a atacantes remotos no autenticados extraer datos sensibles de la memoria de la base de datos. Denominada "MongoBleed" debido a sus similitudes automatizadas con el infame fallo Heartbleed, la vulnerabilidad se registra como CVE-2025-14847 y tiene una puntuación CVSS de 7.5. 


PostHeaderIcon Mongobleed: Herramienta de exploit para vulnerabilidad de MongoDB


Se ha publicado una herramienta de explotación de prueba de concepto (PoC) denominada “mongobleed” para la vulnerabilidad CVE-2025-14847, una fuga de memoria crítica y no autenticada en el manejo de la descompresión zlib de MongoDB. Bautizada por su creador, Joe Desimone, como un método para extraer memoria sensible del servidor, la falla permite a los atacantes extraer datos no inicializados de forma remota sin credenciales, lo que podría exponer registros internos, estadísticas del sistema y más. 





PostHeaderIcon Explotación de vulnerabilidad en HPE OneView permite ejecución remota de código.


Investigadores de seguridad han publicado un exploit de Prueba de Concepto (PoC) para una vulnerabilidad crítica en HPE OneView, una popular plataforma de gestión de infraestructura de TI. El fallo, rastreado como CVE-2025-37164, tiene una puntuación CVSS máxima de 10.0, lo que indica un peligro inmediato para los entornos empresariales. 



PostHeaderIcon Actores de amenaza usan herramienta de monitoreo Nezha como troyano de acceso remoto (RAT)


Investigadores del Centro de Defensa Cibernética de Ontinue han descubierto una amenaza significativa: atacantes están utilizando Nezha, una herramienta legítima de monitoreo de servidores de código abierto, para acceder a sistemas comprometidos después de una explotación inicial. El descubrimiento revela cómo actores de amenazas sofisticados reutilizan software benigno para obtener control total sobre los sistemas comprometidos, al tiempo que evaden los mecanismos de detección de seguridad tradicionales. Nezha, originalmente desarrollada para la comunidad de TI china