Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidades en Adobe Acrobat Reader permiten a atacantes ejecutar código arbitrario


Adobe ha publicado un boletín de seguridad crítico el 14 de abril de 2026 para solucionar múltiples vulnerabilidades en Adobe Acrobat y Reader para Windows y macOS. Según el aviso oficial, la explotación exitosa de estos fallos podría permitir a los atacantes ejecutar código arbitrario o leer archivos arbitrarios en un sistema objetivo. 



PostHeaderIcon Vulnerabilidad de día cero en Microsoft Defender permite ataque de escalada de privilegios


Microsoft ha lanzado actualizaciones de seguridad en el *Patch Tuesday* para solucionar una vulnerabilidad de día cero recientemente descubierta en la plataforma antimalware de Microsoft Defender. Revelada el 14 de abril de 2026, la falla está identificada como CVE-2026-33825 y tiene una calificación de gravedad “Importante”. Si se explota con éxito, esta vulnerabilidad de escalada de privilegios permite a un atacante eludir los permisos estándar y obtener acceso completo como SYSTEM 




PostHeaderIcon CISA alerta sobre vulnerabilidades explotadas en Microsoft Exchange y Windows CLFS


La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) ha emitido una advertencia urgente a las organizaciones sobre dos graves vulnerabilidades de Microsoft. El 13 de abril de 2026, la agencia añadió oficialmente fallos que afectan a Microsoft Exchange Server y al controlador Windows Common Log File System (CLFS) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).



PostHeaderIcon Vulnerabilidades críticas en Chrome permiten a atacantes ejecutar código arbitrario


Google ha lanzado Chrome 147 al canal estable para Windows, Mac y Linux, parcheando un amplio conjunto de vulnerabilidades de seguridad, incluyendo dos fallos de severidad crítica que podrían permitir a atacantes remotos ejecutar código arbitrario en sistemas objetivo. Las vulnerabilidades más graves en esta versión son CVE-2026-5858 y CVE-2026-5859, ambas con una calificación de severidad Crítica.




PostHeaderIcon Aatacan activamente a usuarios de Adobe Reader con un sofisticado exploit de día cero


Un exploit cero-day altamente sofisticado y sin parchear está atacando activamente a los usuarios de Adobe Reader. Detectado por el sistema de caza de amenazas EXPMON, este archivo PDF malicioso está diseñado para robar datos sensibles locales y realizar un avanzado reconocimiento del sistema. El exploit funciona a la perfección en la última versión de Adobe Reader y no requiere interacción del usuario más allá de simplemente abrir el archivo.









PostHeaderIcon Claude descubre fallo RCE de 13 años en Apache ActiveMQ en solo 10 minutos


Una vulnerabilidad crítica de ejecución remota de código (RCE) ha sido revelada en Apache ActiveMQ Classic, un fallo que permaneció sin detectar durante más de una década y que finalmente fue descubierto no por un investigador humano revisando manualmente el código, sino por el modelo de IA Claude de Anthropic en menos de 10 minutos. Registrada como CVE-2026-34197




PostHeaderIcon Investigadores explotan PoC BlueHammer en Windows Defender para escalar privilegios


Un exploit de prueba de concepto (PoC) denominado BlueHammer ha sido publicado públicamente por el investigador de seguridad Nightmare Eclipse (también conocido como Chaotic Eclipse), que apunta a una vulnerabilidad de escalada de privilegios locales (LPE) de día cero en el mecanismo de actualización de firmas de Microsoft Windows Defender. La publicación, confirmada como funcional por el analista principal de vulnerabilidades Will Dormann de Tharros, subraya una creciente frustración con la Respuesta de Seguridad de Microsoft





PostHeaderIcon Roban 286M$ al protocolo Drift en un presunto ataque vinculado a Corea del Norte


El mayor exchange descentralizado de futuros perpetuos en la blockchain de Solana — Drift Protocol — fue el objetivo de un robo masivo y bien orquestado el 1 de abril de 2026. Atacantes desconocidos lograron sustraer 286 millones de dólares en activos digitales de los fondos principales de liquidez de la plataforma en menos de una hora, provocando un pánico generalizado en la comunidad de finanzas descentralizadas.


PostHeaderIcon Investigador publica código de exploit 0-day de Windows Defender que permite acceso total


Un investigador de seguridad que opera bajo el alias Chaotic Eclipse (@ChaoticEclipse0) ha publicado públicamente un exploit de día cero de escalada de privilegios locales (LPE) para Windows, denominado BlueHammer, junto con el código fuente completo de la prueba de concepto (PoC) en GitHub. La divulgación fue confirmada por el investigador de vulnerabilidades Will Dormann, quien señaló que el exploit funciona y que el propio proceso de respuesta de seguridad de Microsoft podría haber contribuido directamente 


 


PostHeaderIcon Robo de Drift Protocolo: ingeniería social durante 6 meses permitió robar 285M$


Un ataque de ingeniería social durante 6 meses permitió a delincuentes robar 285 millones de dólares del protocolo Drift (Solana) el 1 de abril de 2026, tras ganarse la confianza del equipo mediante reuniones presenciales, depósitos de fondos y suplantación de una empresa legítima. Los atacantes, vinculados al Grupo Lazarus (Corea del Norte), explotaron vulnerabilidades en contratos inteligentes y herramientas como VS Code para obtener firmas digitales y autorizar el robo. Drift colabora con autoridades y forenses para rastrear los fondos, mientras el ecosistema cripto alerta sobre riesgos similares.




PostHeaderIcon CISA advierte sobre vulnerabilidad 0-day en Chrome explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad de día cero en Google Chrome que está siendo explotada activamente en ataques. Este fallo permite a los ciberdelincuentes eludir las protecciones de seguridad y ejecutar código malicioso en los sistemas afectados. La vulnerabilidad fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026, lo que subraya su gravedad. La explotación de esta falla representa un riesgo significativo para los usuarios, ya que los atacantes podrían aprovecharla para instalar malware, robar datos o tomar el control de dispositivos comprometidos. Google ya ha lanzado parches de seguridad para abordar el problema, por lo que se recomienda a todos los usuarios actualizar Chrome a la última versión disponible de inmediato.



PostHeaderIcon Exploit público de prueba de concepto para vulnerabilidad de restauración de respaldo en Nginx-UI


Se ha revelado una vulnerabilidad crítica de seguridad en el mecanismo de restauración de copias de seguridad de Nginx-UI, identificada como CVE-2026-33026. Esta falla permite a los actores de amenazas manipular archivos de respaldo cifrados e inyectar configuraciones maliciosas durante el proceso de restauración. Con un exploit de prueba de concepto (PoC) público ahora disponible, las implementaciones sin parches corren un riesgo inmediato de compromiso total del sistema.





PostHeaderIcon Nueva vulnerabilidad de día cero en Chrome explotada activamente


Google ha lanzado una actualización de seguridad de emergencia para su navegador Chrome, parcheando una vulnerabilidad zero-day que ya está siendo explotada activamente en ataques. El canal Stable se ha actualizado a la versión 146.0.7680.177/178 para Windows y Mac, y 146.0.7680.177 para Linux, con el despliegue esperado para llegar a todos los usuarios en los próximos días y semanas


PostHeaderIcon El kit Coruna para iOS reutiliza el código del exploit Triangulation en nuevos ataques masivos


El kit Coruna para iOS reutiliza el código del exploit Triangulation en ataques masivos, según Kaspersky, siendo una evolución del marco original usado en la Operation Triangulation (2023). Incluye 23 exploits (como CVE-2023-32434 y CVE-2023-38606) y soporta procesadores recientes (M3, A17) e iOS 17.2, pasando de espionaje selectivo a campañas indiscriminadas. Ataca mediante sitios web comprometidos en Safari, ejecutando payloads que instalan malware como PlasmaLoader. Expertos advierten que su diseño modular facilita su adopción por más ciberdelincuentes, mientras una filtración de DarkSword agrava el riesgo para dispositivos iOS sin actualizar.



PostHeaderIcon Nueva vulnerabilidad en Windows Error Reporting permite a atacantes escalar para obtener acceso SYSTEM


Una vulnerabilidad de escalada de privilegios locales recientemente analizada en el servicio de Informe de Errores de Windows (WER) permite a los atacantes obtener fácilmente acceso completo como SYSTEM. La falla, registrada como CVE-2026-20817, fue considerada tan peligrosa en su estructura que Microsoft decidió eliminar por completo la función vulnerable en lugar de intentar un parche tradicional de código. 



PostHeaderIcon ISC advierte sobre una falla crítica en Kea DHCP que puede colapsar servicios de forma remota


El Internet Systems Consortium (ISC) ha emitido un aviso de seguridad crítico alertando a los administradores de redes sobre una vulnerabilidad de alta gravedad que afecta al servidor Kea DHCP. Identificada como CVE-2026-3608, esta falla permite a atacantes remotos no autenticados provocar un desbordamiento de pila (stack overflow). Si se explota con éxito, la vulnerabilidad causa el cierre inesperado del servicio, lo que resulta en una interrupción total y repentina del mismo




PostHeaderIcon Cadena de exploits DarkSword que puede hackear millones de iPhones filtrada en línea


Un potente kit de exploits para iOS conocido como DarkSword ha sido filtrado públicamente en GitHub, reduciendo drásticamente la barrera para que los ciberdelincuentes ataquen a cientos de millones de iPhones e iPads que aún ejecutan software desactualizado. Los investigadores de seguridad están haciendo sonar la alarma, ya que la filtración convierte lo que antes era una herramienta ofensiva sofisticada vinculada a estados en un ataque accesible



PostHeaderIcon Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)


El grupo Ransomware Interlock está explotando una vulnerabilidad zero-day crítica (CVE-2026-20131, CVSS 10.0) en Cisco FMC, permitiendo ejecución remota de comandos con privilegios de root sin autenticación; Cisco lanzó un parche de emergencia para solucionarlo.



PostHeaderIcon Alguien ha filtrado públicamente el kit de exploits DarkSword que puede hackear iPhones


Un peligroso exploit llamado DarkSword se ha filtrado en GitHub, poniendo en riesgo millones de iPhones y iPads. Expertos recomiendan actualizar dispositivos iOS de inmediato para evitar hackeos masivos.



PostHeaderIcon Nuevo exploit de iOS con herramientas avanzadas de hackeo ataca a usuarios para robar datos personales


Un sofisticado kit de exploits de iOS en cadena completa, denominado DarkSword, ha sido desplegado activamente por múltiples proveedores comerciales de vigilancia y actores de amenazas patrocinados por estados desde al menos noviembre de 2025 para robar datos personales sensibles de usuarios de iPhone en cuatro países. DarkSword es un exploit de iOS en cadena completa que combina seis vulnerabilidades distintas, cuatro de las cuales se utilizaron como zero-days, para lograr un compromiso total