Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta exploit. Mostrar todas las entradas

PostHeaderIcon CISA advierte sobre vulnerabilidad 0-day en Chrome explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad de día cero en Google Chrome que está siendo explotada activamente en ataques. Este fallo permite a los ciberdelincuentes eludir las protecciones de seguridad y ejecutar código malicioso en los sistemas afectados. La vulnerabilidad fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026, lo que subraya su gravedad. La explotación de esta falla representa un riesgo significativo para los usuarios, ya que los atacantes podrían aprovecharla para instalar malware, robar datos o tomar el control de dispositivos comprometidos. Google ya ha lanzado parches de seguridad para abordar el problema, por lo que se recomienda a todos los usuarios actualizar Chrome a la última versión disponible de inmediato.



PostHeaderIcon Exploit público de prueba de concepto para vulnerabilidad de restauración de respaldo en Nginx-UI


Se ha revelado una vulnerabilidad crítica de seguridad en el mecanismo de restauración de copias de seguridad de Nginx-UI, identificada como CVE-2026-33026. Esta falla permite a los actores de amenazas manipular archivos de respaldo cifrados e inyectar configuraciones maliciosas durante el proceso de restauración. Con un exploit de prueba de concepto (PoC) público ahora disponible, las implementaciones sin parches corren un riesgo inmediato de compromiso total del sistema.





PostHeaderIcon Nueva vulnerabilidad de día cero en Chrome explotada activamente


Google ha lanzado una actualización de seguridad de emergencia para su navegador Chrome, parcheando una vulnerabilidad zero-day que ya está siendo explotada activamente en ataques. El canal Stable se ha actualizado a la versión 146.0.7680.177/178 para Windows y Mac, y 146.0.7680.177 para Linux, con el despliegue esperado para llegar a todos los usuarios en los próximos días y semanas


PostHeaderIcon El kit Coruna para iOS reutiliza el código del exploit Triangulation en nuevos ataques masivos


El kit Coruna para iOS reutiliza el código del exploit Triangulation en ataques masivos, según Kaspersky, siendo una evolución del marco original usado en la Operation Triangulation (2023). Incluye 23 exploits (como CVE-2023-32434 y CVE-2023-38606) y soporta procesadores recientes (M3, A17) e iOS 17.2, pasando de espionaje selectivo a campañas indiscriminadas. Ataca mediante sitios web comprometidos en Safari, ejecutando payloads que instalan malware como PlasmaLoader. Expertos advierten que su diseño modular facilita su adopción por más ciberdelincuentes, mientras una filtración de DarkSword agrava el riesgo para dispositivos iOS sin actualizar.



PostHeaderIcon Nueva vulnerabilidad en Windows Error Reporting permite a atacantes escalar para obtener acceso SYSTEM


Una vulnerabilidad de escalada de privilegios locales recientemente analizada en el servicio de Informe de Errores de Windows (WER) permite a los atacantes obtener fácilmente acceso completo como SYSTEM. La falla, registrada como CVE-2026-20817, fue considerada tan peligrosa en su estructura que Microsoft decidió eliminar por completo la función vulnerable en lugar de intentar un parche tradicional de código. 



PostHeaderIcon ISC advierte sobre una falla crítica en Kea DHCP que puede colapsar servicios de forma remota


El Internet Systems Consortium (ISC) ha emitido un aviso de seguridad crítico alertando a los administradores de redes sobre una vulnerabilidad de alta gravedad que afecta al servidor Kea DHCP. Identificada como CVE-2026-3608, esta falla permite a atacantes remotos no autenticados provocar un desbordamiento de pila (stack overflow). Si se explota con éxito, la vulnerabilidad causa el cierre inesperado del servicio, lo que resulta en una interrupción total y repentina del mismo




PostHeaderIcon Cadena de exploits DarkSword que puede hackear millones de iPhones filtrada en línea


Un potente kit de exploits para iOS conocido como DarkSword ha sido filtrado públicamente en GitHub, reduciendo drásticamente la barrera para que los ciberdelincuentes ataquen a cientos de millones de iPhones e iPads que aún ejecutan software desactualizado. Los investigadores de seguridad están haciendo sonar la alarma, ya que la filtración convierte lo que antes era una herramienta ofensiva sofisticada vinculada a estados en un ataque accesible



PostHeaderIcon Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)


El grupo Ransomware Interlock está explotando una vulnerabilidad zero-day crítica (CVE-2026-20131, CVSS 10.0) en Cisco FMC, permitiendo ejecución remota de comandos con privilegios de root sin autenticación; Cisco lanzó un parche de emergencia para solucionarlo.



PostHeaderIcon Alguien ha filtrado públicamente el kit de exploits DarkSword que puede hackear iPhones


Un peligroso exploit llamado DarkSword se ha filtrado en GitHub, poniendo en riesgo millones de iPhones y iPads. Expertos recomiendan actualizar dispositivos iOS de inmediato para evitar hackeos masivos.



PostHeaderIcon Nuevo exploit de iOS con herramientas avanzadas de hackeo ataca a usuarios para robar datos personales


Un sofisticado kit de exploits de iOS en cadena completa, denominado DarkSword, ha sido desplegado activamente por múltiples proveedores comerciales de vigilancia y actores de amenazas patrocinados por estados desde al menos noviembre de 2025 para robar datos personales sensibles de usuarios de iPhone en cuatro países. DarkSword es un exploit de iOS en cadena completa que combina seis vulnerabilidades distintas, cuatro de las cuales se utilizaron como zero-days, para lograr un compromiso total



PostHeaderIcon Vulnerabilidad de día cero en firewall de Cisco explotada para desplegar ransomware Interlock


Una campaña activa del grupo de ransomware Interlock está explotando una vulnerabilidad crítica de día cero (CVE-2026-20131) en el software Cisco Secure Firewall Management Center (FMC). Cisco reveló la falla el 4 de marzo de 2026; esta permite a atacantes remotos no autenticados ejecutar código Java arbitrario como root. Investigadores de inteligencia de amenazas de Amazon descubrieron que Interlock explotaba esta vulnerabilidad 36 días antes 


PostHeaderIcon iPhones pueden ser hackeados con solo visitar una web


Cientos de millones de iPhones podrían ser hackeados con solo visitar una web mediante DarkSword, un nuevo exploit descubierto por investigadores que afecta a dispositivos iOS y ya ha sido utilizado.


PostHeaderIcon Vulnerabilidad crítica en Telnetd permite a atacantes remotos ejecutar código arbitrario por el puerto 23


Investigadores de seguridad han identificado una vulnerabilidad crítica de desbordamiento de búfer en el demonio telnetd de GNU Inetutils. Registrada como CVE-2026-32746, esta falla permite a un atacante remoto no autenticado ejecutar código arbitrario y obtener acceso de root en sistemas afectados. La vulnerabilidad no requiere interacción del usuario y presenta un camino de explotación altamente trivial, lo que ha generado una advertencia urgente para los defensores [...].



PostHeaderIcon Vulnerabilidad 'RegPwn' en el Registro de Windows permite acceso total al sistema a los atacantes


Una vulnerabilidad crítica en Windows, denominada “RegPwn” (CVE-2026-24291), es una falla de elevación de privilegios que permite a usuarios con bajos privilegios obtener acceso completo como SYSTEM. El equipo rojo de MDSec descubrió la vulnerabilidad y la utilizó con éxito en compromisos internos desde enero de 2025, antes de que fuera solucionada en una reciente actualización del Patch Tuesday de Microsoft.



PostHeaderIcon La botnet RondoDox amplía a 174 exploits usando infraestructura IP residencial a gran escala


Una botnet recientemente rastreada llamada RondoDox se ha convertido silenciosamente en una de las amenazas más preocupantes observadas en los últimos meses, combinando una colección inusualmente grande de exploits con un uso calculado de la infraestructura de internet residencial. Detectada por primera vez en mayo de 2025, la botnet comenzó a generar altos volúmenes de tráfico en honeypots de seguridad




PostHeaderIcon Apple lanzó actualizaciones de emergencia para iOS 15.8.7 para bloquear el kit de exploits ‘Coruna’


Apple ha lanzado una actualización de seguridad de emergencia, iOS 15.8.7 e iPadOS 15.8.7, para proteger dispositivos más antiguos de una grave amenaza conocida como el kit de exploits ‘Coruna’. Publicada el 11 de marzo de 2026, esta corrección crítica incorpora parches de versiones más recientes de iOS, garantizando que los usuarios con hardware antiguo no queden expuestos a ciberataques avanzados.



PostHeaderIcon Xbox One ha sido hackeda, pero el objetivo no es lo que estás pensando


Un investigador de seguridad demostró un exploit en la Xbox One original durante el evento RE/verse 2026, rompiendo su protección considerada de las más seguras, aunque el objetivo del hackeo no es el esperado (como piratería o jailbreak).




PostHeaderIcon Aumentan los ataques "zero-day": Microsoft fue el proveedor más afectado en 2025, seguido de Google y Apple


Los ataques zero-day aumentaron un 15% en 2025, con 90 vulnerabilidades explotadas, siendo Microsoft el más afectado (25 casos), seguido de Google (11) y Apple (8). Los sistemas operativos fueron el principal objetivo, mientras los ataques a navegadores disminuyeron. Expertos alertan sobre el crecimiento de amenazas avanzadas y recomiendan parches rápidos y desarrollo secure-by-design.





PostHeaderIcon Vulnerabilidades de día cero en Chrome son explotadas activamente para ejecutar código malicioso


Google ha lanzado una actualización de seguridad urgente para su navegador Chrome tras confirmar que dos vulnerabilidades zero-day de alta gravedad están siendo explotadas activamente. El canal estable se ha actualizado a la versión 146.0.7680.75/76 para Windows y macOS, y a la versión 146.0.7680.75 para Linux, con el despliegue previsto para llegar a los usuarios en los próximos días y semanas.


PostHeaderIcon Vulnerabilidad crítica en Microsoft Office permite ataques de ejecución remota de código


El 10 de marzo de 2026, Microsoft lanzó actualizaciones de seguridad para solucionar una vulnerabilidad crítica en su ampliamente utilizado paquete Office. Identificada como CVE-2026-26110, esta falla de seguridad permite a un atacante no autorizado ejecutar código malicioso en el dispositivo de la víctima.