Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta explotación. Mostrar todas las entradas
Mostrando entradas con la etiqueta explotación. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad crítica de MCP de Anthropic permite ataques de ejecución remota de código


Una falla crítica en el Model Context Protocol (MCP) de Anthropic expone más de 150 millones de descargas a posibles compromisos. La vulnerabilidad podría permitir la toma completa de sistemas en hasta 200.000 servidores. El equipo de investigación de OX Security identificó el fallo como una decisión de diseño fundamental integrada en los SDK oficiales de MCP de Anthropic en todos los lenguajes de programación compatibles, incluyendo Python, TypeScript, entre otros.



PostHeaderIcon Vulnerabilidad crítica en Flowise permite ejecución remota de comandos mediante adaptadores MCP


Una vulnerabilidad crítica en Flowise y múltiples frameworks de IA ha sido descubierta por OX Security, exponiendo a millones de usuarios a la ejecución remota de código (RCE). La falla proviene del Model Context Protocol (MCP), un estándar de comunicación ampliamente utilizado para agentes de IA desarrollado por Anthropic


 


PostHeaderIcon Utilizan CVE-2024-3721 para infectar DVR de TBK con malware DDoS Nexcorium


Una campaña de botnet recientemente identificada está explotando activamente una vulnerabilidad crítica en los grabadores de video digital TBK para desplegar un peligroso malware conocido como Nexcorium, una amenaza basada en Mirai diseñada para lanzar ataques de denegación de servicio distribuidos a gran escala. La vulnerabilidad en el centro de esta campaña, CVE-2024-3721, tiene una puntuación CVSS de 6.3 y afecta al modelo TBK DVR-4104






PostHeaderIcon Vulnerabilidad de día cero en Microsoft SharePoint Server explotada activamente en ataques


Una vulnerabilidad crítica de tipo zero-day de suplantación de identidad en Microsoft SharePoint Server está siendo explotada activamente, confirmó Microsoft el 14 de abril de 2026 como parte de su ciclo mensual de actualizaciones de seguridad. Identificada como CVE-2026-32201, la falla afecta a múltiples versiones de SharePoint Server y ha recibido una puntuación base CVSS de 6.5 (Importante).



PostHeaderIcon Vulnerabilidad en Active Directory de Windows permite a atacantes ejecutar código malicioso


Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permite a los atacantes ejecutar código malicioso. Revelada el 14 de abril de 2026, la vulnerabilidad representa un riesgo significativo para las redes empresariales al otorgar potencialmente a los actores de amenazas acceso profundo a los servidores centrales de gestión de identidad y acceso. Microsoft insta a los administradores a aplicar las actualizaciones lo antes posible.



PostHeaderIcon Vulnerabilidades en el cliente VPN SSL de Synology permiten a atacantes remotos acceder a archivos sensibles


Synology ha revelado dos graves fallos en su cliente SSL VPN que podrían permitir a atacantes remotos robar archivos sensibles e interceptar el tráfico de red. Estas vulnerabilidades afectan a usuarios que utilizan versiones antiguas del software y exigen una actualización inmediata para prevenir posibles compromisos en la red. Las VPN son herramientas esenciales para garantizar comunicaciones seguras, por lo que las fallas en este tipo de software representan un riesgo significativo.



PostHeaderIcon Actualizaciones de seguridad de ABRIL para todas las empresas


Microsoft lanzó su Patch Tuesday de abril 2026 corrigiendo 169 vulnerabilidades, incluyendo 2 Zero-Days (una explotada activamente en SharePoint y otra divulgada públicamente en Microsoft Defender) y 8 críticas, destacando fallos en IKEv2 (CVE-2026-33824, CVSS 9.8) que permiten ejecución remota de código sin autenticación. Otras empresas como Adobe, Apple, Cisco y Fortinet también publicaron parches críticos, incluyendo un Zero-Day en Adobe Reader y una vulnerabilidad explotada en FortiClient EMS.




PostHeaderIcon Vulnerabilidad crítica RCE en FortiClient EMS


CISA añadió la vulnerabilidad crítica CVE-2026-35616 (CVSS 9.1) en FortiClient EMS (versiones 7.4.5 y 7.4.6) a su catálogo KEV, permitiendo ejecución remota de código (RCE) sin autenticación mediante elusión de la API, con explotación activa confirmada desde el 31 de marzo de 2026 y más de 2.000 instancias expuestas globalmente.




PostHeaderIcon Vulnerabilidades en Ivanti Neurons for ITSM permiten a atacantes remotos obtener sesiones de usuario


Ivanti ha publicado actualizaciones de seguridad que abordan dos vulnerabilidades de gravedad media en Ivanti Neurons for ITSM (N-ITSM), su plataforma de gestión de servicios de TI local. Las fallas, si son explotadas, podrían permitir a atacantes remotos autenticados mantener acceso no autorizado o recolectar datos de sesión de otros usuarios.





PostHeaderIcon Vulnerabilidades en Apache Tomcat permiten eludir EncryptInterceptor


La Apache Software Foundation ha lanzado actualizaciones de seguridad de emergencia para abordar múltiples vulnerabilidades en Apache Tomcat. Los últimos avisos destacan un error crítico en la aplicación de parches que expuso inadvertidamente los servidores a un bypass de interceptación, así como problemas que afectan a la autenticación mediante certificados y ataques de padding-oracle. Los administradores deben actualizar sus implementaciones de inmediato para proteger sus entornos frente a posibles explotaciones



PostHeaderIcon Vulnerabilidad crítica en Axios permite ejecución remota de código


La comunidad de ciberseguridad está en máxima alerta tras la divulgación de una vulnerabilidad crítica en Axios, un cliente HTTP basado en promesas ampliamente utilizado para Node.js y navegadores. El investigador de seguridad Jason Saayman reveló recientemente una falla sin restricciones que permite la exfiltración de metadatos en la nube. Esta peligrosa vulnerabilidad permite a los atacantes ejecutar código remoto o comprometer por completo la infraestructura en la nub





PostHeaderIcon Vulnerabilidad RCE de Marimo explotada en menos de 10 horas tras su divulgación


Una vulnerabilidad crítica fue revelada en Marimo, una plataforma de cuadernos Python reactivos de código abierto. Menos de 10 horas después, los atacantes lograron explotar la falla para robar credenciales sensibles en la nube, lo que subraya la velocidad extrema de los actores de amenazas modernos. La vulnerabilidad de seguridad está formalmente registrada como CVE-2026-39987 (anteriormente GHSA-2679-6mx9-h9xc) y tiene una puntuación CVSS v4.0 crítica de 9.3.


PostHeaderIcon Explotación activa de un RCE crítico en Marimo


Vulnerabilidad crítica en Marimo (CVE-2026-39987) permite ejecución remota de código (RCE) sin autenticación, ya explotada activamente tras su publicación. Afecta a terminales interactivos expuestos por WebSocket y se soluciona actualizando a Marimo 0.23.0.




PostHeaderIcon Explotación activa de CVE-2026-0740 en Ninja Forms File Uploads pone en riesgo miles de WordPress


Se detectó la explotación activa de la vulnerabilidad CVE-2026-0740 (CVSS 9.8) en el plugin Ninja Forms File Uploads para WordPress, permitiendo subida arbitraria de archivos sin autenticación y posible ejecución remota de código (RCE), poniendo en riesgo miles de sitios.



PostHeaderIcon Múltiples vulnerabilidades en TP-Link Archer AX53 permiten a atacantes tomar control del dispositivo


Investigadores en ciberseguridad han identificado cinco fallos de seguridad distintos en el router TP-Link Archer AX53 v1.0. Registradas bajo múltiples identificadores CVE, estas vulnerabilidades afectan a módulos clave del router, incluyendo OpenVPN, dnsmasq y tmpServer. Al ser explotadas, estas fallas permiten a los atacantes en la misma red ejecutar comandos del sistema, provocar caídas del sistema y robar archivos de configuración sensibles, entre otras acciones.






PostHeaderIcon Vulnerabilidad en Docker permite a atacantes eludir autorización y acceder al host


Una vulnerabilidad de alta gravedad recientemente descubierta en Docker Engine podría permitir a los atacantes eludir los complementos de autorización y potencialmente obtener acceso no autorizado al sistema host subyacente. Registrada como CVE-2026-34040, esta falla de seguridad proviene de un parche incompleto para una vulnerabilidad conocida anteriormente, dejando configuraciones específicas de Docker expuestas a la explotación.






PostHeaderIcon Vulnerabilidad en Flowise AI Agent Builder explotada en ataques, más de 15.000 instancias expuestas


Actores maliciosos están explotando activamente una vulnerabilidad de ejecución remota de código (RCE) de gravedad máxima en Flowise, una plataforma de código abierto utilizada para construir agentes de IA y flujos de trabajo personalizados con modelos de lenguaje grandes. La falla crítica, identificada como CVE-2025-59528 con una puntuación CVSS de 10.0, permite a los atacantes ejecutar código JavaScript arbitrario y lograr un compromiso total del sistema.





PostHeaderIcon Más de 2.000 instancias de FortiClient EMS expuestas en línea en medio de exploits activos de vulnerabilidad RCE


La Fundación Shadowserver ha emitido una advertencia urgente a los administradores de FortiClient Enterprise Management Server (EMS) tras identificar más de 2,000 instancias accesibles públicamente en todo el mundo, dos de las cuales ya están siendo explotadas activamente mediante vulnerabilidades críticas de ejecución remota de código (RCE) sin autenticación. Las dos vulnerabilidades, CVE-2026-35616 y CVE-2026-21643, ambas clasificadas como fallos de RCE sin autenticación.


 


PostHeaderIcon 50.000 sitios WordPress expuestos a grave vulnerabilidad RCE de carga de archivos en Ninja Forms


Una grave falla de seguridad en el popular plugin de WordPress Ninja Forms – File Upload ha dejado aproximadamente 50.000 sitios web vulnerables a una toma de control completa. Registrada como CVE-2026-0740, esta vulnerabilidad tiene una puntuación de gravedad CVSS máxima de 9.8, lo que la convierte en una amenaza severa que requiere atención inmediata por parte de los administradores de sitios web.






PostHeaderIcon Vulnerabilidad crítica de día cero en Fortinet FortiClient EMS explotada activamente


Fortinet ha emitido un parche de emergencia después de que investigadores de seguridad revelaran una vulnerabilidad crítica de día cero en FortiClient EMS que ya está siendo explotada activamente por actores maliciosos. Identificada como CVE-2026-35616 y con una puntuación CVSSv3 de 9.1 (Crítica), la falla permite a atacantes no autenticados eludir por completo los controles de autenticación y autorización de la API, lo que les posibilita ejecutar código arbitrario