Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta explotación. Mostrar todas las entradas
Mostrando entradas con la etiqueta explotación. Mostrar todas las entradas

PostHeaderIcon Un simple typo provoca un 0-day de ejecución remota de código en Firefox


Investigadores descubren un 0-day crítico en Firefox causado por un error tipográfico en el motor SpiderMonkey que permite ejecución remota de código.


PostHeaderIcon Nueva vulnerabilidad en MongoDB permite bloquearlo


Se ha descubierto una vulnerabilidad de alta gravedad, CVE-2026-25611 (CVSS 7.5), en MongoDB que permite a atacantes no autenticados bloquear servidores expuestos utilizando un ancho de banda mínimo. Según Cato CTRL, afecta a todas las versiones de MongoDB donde la compresión está habilitada (v3.4+, activada por defecto desde v3.6), incluyendo MongoDB Atlas. Además, datos de Shodan indican que más de 207.000 instancias de MongoDB están actualmente expuestas



PostHeaderIcon Vulnerabilidad en Cisco Secure Firewall permite ejecución remota de código


Cisco ha emitido un aviso de seguridad urgente sobre una vulnerabilidad crítica que afecta a su software Secure Firewall Management Center (FMC). Esta falla, calificada con la puntuación CVSS máxima de 10.0, permite a atacantes remotos y no autenticados ejecutar código arbitrario y obtener control total de nivel root sobre el sistema afectado. 





PostHeaderIcon Vulnerabilidad en HPE AutoPass permite a atacantes eludir autenticación de forma remota


Se ha emitido un boletín de seguridad sobre una vulnerabilidad en el servidor de licencias AutoPass (APLS) que podría permitir a los atacantes eludir los controles de autenticación de forma remota. El problema está registrado como CVE-2026-23600 y tiene una calificación de importancia con una puntuación base CVSS de 7.3




PostHeaderIcon CISA advierte sobre vulnerabilidad en VMware Aria Operations explotada en ataques


Una vulnerabilidad crítica que afecta a VMware Aria Operations ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Broadcom emitió recientemente un aviso de seguridad detallando una falla que permite a atacantes no autenticados ejecutar comandos arbitrarios. Se insta a las organizaciones a implementar mitigaciones o suspender el uso del producto si no es posible aplicar una solución. VMware Aria Operations 




PostHeaderIcon Vulnerabilidades críticas en Trend Micro Apex One permiten ejecución de código malicioso


Trend Micro ha lanzado parches para múltiples vulnerabilidades en Apex One, que van desde gravedad Alta hasta Crítica, incluyendo problemas en la consola de gestión que pueden derivar en la ejecución remota de código (RCE). Las CVE afectadas van desde CVE-2025-71210 hasta CVE-2025-71217, con puntuaciones CVSS v3 que oscilan entre 7.2 y 9.8. El aviso de febrero de 2026 enumera Apex One 2019 (on-prem) en Windows



PostHeaderIcon Vulnerabilidad crítica de día cero en Cisco SD-WAN explotada desde 2023 para obtener acceso root


Cisco ha revelado una vulnerabilidad crítica de día cero en sus productos Catalyst SD-WAN que actores maliciosos han explotado desde 2023 para eludir la autenticación y obtener acceso de root. Identificada como CVE-2026-20127, la falla afecta a componentes clave de red y exige una actualización urgente debido a ataques activos. CVE-2026-20127 se origina en un fallo en el mecanismo de autenticación de peering de Cisco Catalyst 


PostHeaderIcon Cisco corrige un zero-day crítico en Catalyst SD-WAN explotado presuntamente desde 2023


Cisco ha lanzado parches para una vulnerabilidad zero-day crítica (CVE-2026-20127) en Catalyst SD-WAN que permitía acceso remoto sin autenticación con privilegios administrativos, explotada presuntamente desde 2023 sin mitigaciones alternativas.


PostHeaderIcon CISA confirma explotación activa de vulnerabilidad en FileZen


Las autoridades estadounidenses han confirmado que actores maliciosos están explotando activamente una vulnerabilidad crítica en FileZen, desarrollado por Soliton Systems K.K.. Debido al alto riesgo asociado con esta falla, la CISA la ha añadido oficialmente al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Este catálogo sirve como un recurso esencial para rastrear debilidades de seguridad que actualmente están siendo explotadas.



PostHeaderIcon Fortinet avisa de la explotación activa de la vulnerabilidad 0-Day FG-IR-26-060


Fortinet alerta sobre la explotación activa de la vulnerabilidad 0-Day FG-IR-26-060, que afecta a FortiCloud SSO y permite a atacantes obtener acceso administrativo a dispositivos registrados en cuentas de terceros. La compañía deshabilitó temporalmente FortiCloud SSO en enero y recomienda actualizar a las versiones parcheadas o deshabilitar FortiCloud SSO si no es indispensable. La falla, que impacta a FortiOS, FortiManager y FortiAnalyzer, representa un riesgo crítico al permitir compromisos totales incluso en dispositivos parcheados.
 

PostHeaderIcon Nueva vulnerabilidad de deserialización en trabajadores Ruby podría permitir el compromiso total del sistema


Se ha identificado una vulnerabilidad crítica de Ejecución Remota de Código (RCE) en un sistema de procesamiento de trabajos en segundo plano de Ruby. La falla proviene de una deserialización insegura de JSON, que permite que datos no confiables se transformen en objetos ejecutables. Este problema resalta los peligros ocultos de la deserialización en entornos Ruby, donde una sola línea de código puede llevar a un compromiso





PostHeaderIcon Múltiples vulnerabilidades en VMware Aria permiten ataques de ejecución remota de código


Broadcom emitió el aviso de seguridad VMSA-2026-0001 el 24 de febrero de 2026, revelando tres vulnerabilidades en VMware Aria Operations que representan riesgos, incluyendo la ejecución remota de código. Las organizaciones que utilizan productos afectados deben priorizar la aplicación de parches para mitigar posibles exploits. VMware Aria Operations, un componente clave en productos como VMware Cloud Foundation, Telco Cloud Platform y Telco Cloud Infrastructure,



PostHeaderIcon CISA alerta de explotación activa de dos vulnerabilidades en Roundcube


La CISA alerta sobre la explotación activa de dos vulnerabilidades críticas en Roundcube Webmail: un RCE post-autenticación (CVE-2025-49113) y un XSS (CVE-2025-68461), añadidas a su catálogo KEV por ataques reales en curso.




PostHeaderIcon CISA advierte sobre múltiples vulnerabilidades de Roundcube explotadas en ataques


La CISA ha actualizado oficialmente su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) para incluir nuevas fallas de seguridad que afectan a una popular plataforma de correo web. El 20 de febrero de 2026, la agencia añadió dos vulnerabilidades críticas encontradas en Roundcube Webmail, basándose en pruebas claras de que actores maliciosos las están explotando activamente. 


PostHeaderIcon CISA alerta: una RCE en BeyondTrust ya se explota en ataques de ransomware


La CISA alerta sobre la explotación activa de la vulnerabilidad CVE-2026-1731 en BeyondTrust Remote Support y Privileged Remote Access, usada en ataques de ransomware, instando a parchear urgentemente sistemas on-prem/self-hosted expuestos.




PostHeaderIcon Los servidores MCP pueden ser explotados para ejecutar código arbitrario y filtrar datos sensibles


El Protocolo de Contexto Modelo (MCP) surgió como un estándar revolucionario en noviembre de 2024, diseñado por Anthropic para conectar de manera fluida asistentes de IA con sistemas externos y fuentes de datos. Esta innovación permite que los Modelos de Lenguaje Grande (LLMs) interactúen con herramientas y repositorios, mejorando significativamente su utilidad en entornos empresariales complejos. 



PostHeaderIcon Explotan activamente fallo crítico de BeyondTrust para desplegar VShell y SparkRAT


Una vulnerabilidad crítica en el software de soporte remoto de BeyondTrust está siendo explotada activamente por hackers para instalar peligrosos backdoors en sistemas comprometidos. La falla, identificada como CVE-2026-1731, tiene una puntuación CVSS de 9.9 y permite a los atacantes ejecutar comandos del sistema sin necesidad de iniciar sesión. BeyondTrust publicó un aviso de seguridad el 6 de febrero de 2026




PostHeaderIcon Explotación activa de un 0-day crítico en Dell RecoverPoint for VMs por credenciales hardcodeadas


Un 0-day crítico (CVE-2026-22769, CVSS 10.0) en Dell RecoverPoint for VMs está siendo explotado activamente desde mediados de 2024 debido a credenciales hardcodeadas en Apache Tomcat Manager, permitiendo acceso remoto no autenticado, despliegue de webshells y persistencia con privilegios de root.


PostHeaderIcon CISA añade fallo de RCE en ActiveX de Windows Video al catálogo KEV tras explotación activa


Una vulnerabilidad de Microsoft Windows que llevaba mucho tiempo inactiva, CVE-2008-0015, ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) tras evidencias de explotación activa en la naturaleza. La falla, revelada por primera vez hace más de una década, afecta al componente Control ActiveX de Windows Video y representa un grave riesgo de Ejecución Remota de Código (RCE).



PostHeaderIcon Google corrige un zero-day de Chrome (CVE-2026-2441) ya explotado en ataques


Google lanza una actualización de emergencia para corregir el zero-day CVE-2026-2441 en Chrome, ya explotado en ataques reales, instando a los usuarios a actualizar inmediatamente en Windows, macOS y Linux.