Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad de Telnet de 27 años permite a atacantes obtener acceso root


Una vulnerabilidad recientemente confirmada en el demonio telnet (telnetd) de GNU Inetutils ha revivido un fallo de seguridad de 27 años, permitiendo a los atacantes obtener acceso root al explotar una sanitización incorrecta de variables de entorno, sin necesidad de autenticación. Registrada como CVE-2026-24061, la falla existe en GNU Inetutils hasta la versión 2.7 e permite eludir la autenticación remota



PostHeaderIcon Vulnerabilidades críticas en SolarWinds Serv-U permiten acceso root


Se ha lanzado una actualización de seguridad urgente para el software de servidor de archivos Serv-U con el fin de corregir múltiples vulnerabilidades críticas que podrían permitir a los atacantes comprometer por completo los sistemas afectados. La última versión, Serv-U 15.5.4, aborda cuatro fallos de seguridad de alta gravedad, cada uno con una puntuación CVSS de 9.1. Estas vulnerabilidades son especialmente peligrosas porque permiten la ejecución remota de código



PostHeaderIcon EE. UU. sanciona red de intermediarios que robaron herramientas cibernéticas del gobierno


La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. designó el 24 de febrero de 2026 al nacional ruso Sergey Sergeyevich Zelenyuk y a su empresa con sede en San Petersburgo, Matrix LLC, que opera públicamente como Operation Zero, junto con cinco individuos y entidades asociadas, por adquirir y distribuir herramientas cibernéticas que representan un daño directo a la seguridad nacional de EE.UU. 



PostHeaderIcon Vulnerabilidad crítica en teléfonos Grandstream permite interceptar llamadas


Vulnerabilidad crítica CVE-2026-2329 en teléfonos Grandstream GXP1600 permite ejecución remota de código sin autenticación, facilitando la interceptación de llamadas y el robo de credenciales; ya existe un parche pero supone un riesgo para empresas sin actualizar.



PostHeaderIcon Error de un solo carácter al escribir "&" en lugar de "|" provoca un 0-day RCE en Firefox


Un error tipográfico de un solo carácter, consistente en usar "&" (AND bit a bit) en lugar de "|" (OR bit a bit), provocó una vulnerabilidad crítica de Ejecución Remota de Código (RCE) en Mozilla Firefox. El fallo fue descubierto en el motor JavaScript SpiderMonkey, específicamente en el código de recolección de basura de WebAssembly, donde un desarrollador introdujo el error por equivocación. 




PostHeaderIcon Vulnerabilidad de día cero en Chrome explotada activamente por atacantes


Google ha parcheado urgentemente una vulnerabilidad de día cero de alta gravedad en Chrome, confirmando su explotación activa en la naturaleza. Identificada como CVE-2026-2441, la falla es un error de use-after-free en el manejo de CSS del navegador, reportado por el investigador independiente Shaheen Fazim hace solo cinco días, el 11 de febrero de 2026. La compañía reveló el problema junto con su última actualización del canal Stable.

 



PostHeaderIcon Técnicas de evasión de seguridad en endpoints: evolución (2020–2025)


El análisis de WindShock revela que las técnicas de evasión de EDR y antivirus entre 2020 y 2025 han evolucionado desde la ofuscación de malware hasta explotar debilidades en los propios sistemas de seguridad, destacando métodos como BYOI (abuso de instaladores legítimos), BYOVD (uso de drivers vulnerables firmados), DLL Hijacking/Side-Loading y el abuso de servicios del sistema (como Safe Mode), demostrando que los atacantes manipulan procesos confiables para neutralizar protecciones sin ser detectados, requiriendo mitigaciones integrales como monitorización de comportamiento y controles anti-manipulación.


PostHeaderIcon Presunto actor de amenazas vende cadena de exploits 0-day de gravedad crítica de OpenSea en foros de hacking


Un actor de amenazas estaría vendiendo una supuesta cadena de exploits de día cero de gravedad crítica dirigida a OpenSea por 100.000 USD en Bitcoin o Monero. La publicación afirma que la vulnerabilidad sigue sin parchear y no ha sido revelada, lo que ha generado alarma en la comunidad de NFT. El exploit supuestamente aprovecha fallos en la lógica de validación de órdenes del protocolo Seaport de OpenSea en Ethereum Mainnet, Polygon y Blast 




PostHeaderIcon Usan invitaciones de Google Calendar para transmitir cámaras de víctimas por Zoom


Se ha descubierto una nueva y peligrosa clase de ciberataque llamada "Promptware", capaz de convertir tu asistente personal de IA en un agente durmiente que te espía. Investigadores de seguridad de la Universidad Ben-Gurion, la Universidad de Tel Aviv y Harvard han demostrado un exploit aterrador en el que una simple invitación de Google Calendar puede engañar al asistente Gemini de Google



PostHeaderIcon Vulnerabilidad de día cero de Apple explotada activamente en ataque sofisticado contra individuos


Apple lanzó iOS 26.3 e iPadOS 26.3 el 11 de febrero de 2026, parcheando más de 40 vulnerabilidades, incluyendo un zero-day crítico en el componente dyld que está siendo activamente explotado en ataques dirigidos. La actualización soluciona el CVE-2026-20700, una falla de corrupción de memoria descubierta por el Threat Analysis Group de Google, que permite la ejecución arbitraria de código para atacantes con acceso de escritura en la memoria. Dyld, el enlazador dinámico de Apple,


PostHeaderIcon Vulnerabilidad crítica en SandboxJS permite toma remota de servidores – PoC publicado


Se ha descubierto una grave vulnerabilidad de escape de sandbox en la biblioteca JavaScript, que permite a los atacantes ejecutar código arbitrario en los sistemas anfitriones. La falla, registrada como CVE-2026-25881 con una puntuación CVSS crítica de 8.3/10, afecta a todas las versiones hasta la 0.8.30 y ha sido corregida en la versión 0.8.31. La vulnerabilidad explota una debilidad en el mecanismo de protección de SandboxJS.


PostHeaderIcon Vulnerabilidad de día cero en MSHTML permite a atacantes eludir la seguridad en la red


Microsoft ha lanzado un parche de seguridad urgente para una crítica vulnerabilidad de día cero (CVE-2026-21513) que afecta al MSHTML Framework, la cual fue explotada activamente antes de que se dispusiera de una solución. La falla permite a los atacantes eludir las funciones de seguridad de Windows sin necesidad de privilegios elevados, poniendo en riesgo a millones de sistemas.




PostHeaderIcon Actualización de seguridad de Chrome: parche para vulnerabilidades que permiten ataques de ejecución de código


Google ha lanzado Chrome 145 al canal estable para Windows, Mac y Linux, solucionando 11 vulnerabilidades de seguridad que podrían permitir a los atacantes ejecutar código malicioso en los sistemas de los usuarios. La actualización, que se implementará en las próximas semanas, incluye varias correcciones de alta gravedad que requieren atención inmediata. La falla más grave, CVE-2026-2313, es una vulnerabilidad de use-after-free en CSS.


PostHeaderIcon Actualizaciones de seguridad de FEBRERO para todas las empresas


Microsoft lanzó actualizaciones de seguridad en febrero para corregir 59 fallas, incluyendo 6 vulnerabilidades explotadas activamente (como CVE-2026-21510 y CVE-2026-21513), 5 críticas y actualizó certificados de Arranque Seguro para evitar su expiración en junio de 2026. También se parchearon fallos en Azure (como CVE-2026-24300) y se reforzaron protecciones por defecto en Windows.


PostHeaderIcon Vulnerabilidad de RCE con cero clics en extensiones de Claude para escritorio expone a más de 10.000 usuarios a ataques remotos


Una nueva vulnerabilidad crítica descubierta por la firma de investigación de seguridad LayerX ha expuesto un fallo arquitectónico fundamental en la forma en que los modelos de lenguaje grande (LLM) manejan los límites de confianza. La falla de ejecución remota de código (RCE) de cero clics en las extensiones de Claude para escritorio (DXT) permite a los atacantes comprometer un sistema utilizando nada más que un evento de Google Calendar maliciosamente elaborado.




PostHeaderIcon Vulnerabilidad en Roundcube permite a atacantes rastrear aperturas de correos


Roundcube, una de las soluciones de webmail de código abierto más populares del mundo, ha lanzado actualizaciones críticas de seguridad para abordar una vulnerabilidad de omisión de privacidad. El fallo, detallado por NULL CATHEDRAL, permitía a los atacantes cargar imágenes remotas y rastrear la apertura de correos electrónicos, incluso cuando los usuarios habían configurado explícitamente sus ajustes para "Bloquear imágenes remotas"




PostHeaderIcon Nueva herramienta RecoverIt aprovecha fallos en funciones de recuperación de servicios de Windows para ejecutar carga maliciosa


Una nueva herramienta de seguridad ofensiva de código abierto llamada RecoverIt ha sido lanzada, ofreciendo a los equipos rojos (Red Teamers) y a los probadores de penetración un método innovador para establecer persistencia y ejecutar movimientos laterales en sistemas Windows comprometidos. La herramienta, desarrollada por el investigador de seguridad TwoSevenOneT, aprovecha el mecanismo integrado de recuperación ante fallos de los Servicios de Windows para desencadenar la ejecución de código arbitrario.





PostHeaderIcon Vulnerabilidad en CentOS 9 permite a atacantes escalar a privilegios root – PoC publicado


Una vulnerabilidad crítica de use-after-free (UAF) en la disciplina de cola sch_cake del kernel de Linux afecta a CentOS 9, permitiendo a usuarios locales obtener privilegios de root. La firma de seguridad SSD Secure Disclosure publicó los detalles el 5 de febrero de 2026, destacando que la falla ganó el primer lugar en la categoría Linux en TyphoonPWN 2025



PostHeaderIcon Exploit activo de Metro4Shell: servidores de desarrollo comprometidos vía RCE en React Native


Exploit activo de Metro4Shell: servidores de desarrollo con React Native están siendo comprometidos mediante una vulnerabilidad crítica (CVE-2025-11953) que permite ejecución remota de comandos (RCE) sin autenticación, afectando entornos de desarrollo y producción. Equipos DevOps deben actuar con urgencia.




PostHeaderIcon Ciberdelincuentes explotan el servidor Metro de React Native para atacar a programadores


Actores de amenazas están explotando activamente una vulnerabilidad crítica de ejecución remota de código en el servidor de desarrollo Metro de React Native para distribuir cargas maliciosas avanzadas en sistemas Windows y Linux. La red de honeypots Canary de VulnCheck detectó por primera vez la explotación operativa de CVE-2025-11953, denominada “Metro4Shell”, el 21 de diciembre de 2025, con ataques continuos observados en enero de 2026,