Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta explotación. Mostrar todas las entradas
Mostrando entradas con la etiqueta explotación. Mostrar todas las entradas

PostHeaderIcon CISA advierte sobre una grave vulnerabilidad en ConnectWise ScreenConnect


La Agencia de Seguridad Cibernética e Infraestructura de EE.UU. (CISA) ha emitido una advertencia urgente sobre una grave vulnerabilidad en ConnectWise ScreenConnect. El 28 de abril de 2026, la CISA añadió oficialmente esta falla, identificada como CVE-2024-1708, a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esta alerta confirma que actores maliciosos están abusando actualmente de este error para infiltrarse en redes. 


PostHeaderIcon Vulnerabilidades críticas en Chrome permiten ataques de ejecución remota de código


Google ha lanzado una actualización de seguridad crítica para su navegador de escritorio Chrome con el fin de solucionar 30 vulnerabilidades de seguridad, incluyendo cuatro fallos graves que podrían permitir ataques de Ejecución Remota de Código (RCE). El canal Stable se ha actualizado a la versión 147.0.7727.137/138 para Windows y Mac, y a la versión 147.0.7727.137 para Linux. Google está implementando esta actualización de manera gradual.



PostHeaderIcon Vulnerabilidad crítica de RCE en GitHub.com y Enterprise Server permite comprometer servidores por completo


Una vulnerabilidad crítica de ejecución remota de código (RCE), identificada como CVE-2026-3854 en la infraestructura interna de Git de GitHub, podría haber permitido a cualquier usuario autenticado comprometer servidores backend, acceder a millones de repositorios privados y, en el caso de GitHub Enterprise Server (GHES), lograr un control total del servidor.



PostHeaderIcon Malware oculto en app con un millón de descargas: element-data


Un grupo de atacantes explotó una vulnerabilidad para robar claves de firma y datos confidenciales de desarrolladores, infiltrando malware en un software con 1 millón de usuarios que parecía seguro.



PostHeaderIcon Vulnerabilidad crítica de inyección SQL en LiteLLM


Una vulnerabilidad crítica de inyección SQL previa a la autenticación en LiteLLM, una popular puerta de enlace de IA de código abierto con más de 22.000 estrellas en GitHub, está siendo explotada activamente en la naturaleza. Registrada como CVE-2026-42208, esta grave falla permite a atacantes no autorizados extraer credenciales altamente sensibles de proveedores de nube e IA directamente desde la base de datos PostgreSQL de la plataforma. LiteLLM funciona como un punto central



PostHeaderIcon NIST priorizará solo fallos críticos


El NIST priorizará solo vulnerabilidades de alto impacto en su Base de Datos Nacional de Vulnerabilidades (NVD) debido al aumento del 263% en CVE reportadas (2020-2025), aplicando criterios como inclusión en el catálogo KEV de CISA o software crítico gubernamental. Las CVE no priorizadas se marcarán como "No programada", afectando a equipos de ciberseguridad que deberán adoptar enfoques proactivos y herramientas alternativas para gestionar riesgos. El cambio entró en vigor el 15 de abril de 2026.


PostHeaderIcon Vulnerabilidad "previsible" en el diseño en Anthropic permite la ejecución remota de código (RCE)


Investigadores descubren una vulnerabilidad crítica en el Protocolo de Contexto de Modelo (MCP) de Anthropic que permite ejecución remota de código (RCE), afectando a más de 7.000 servidores y 150 millones de descargas de SDKs en Python, TypeScript, Java y Rust. El fallo, derivado de una configuración predeterminada insegura en STDIO, expone datos confidenciales y ha generado 10 CVE en proyectos como LiteLLM, LangChain y Flowise. Anthropic se niega a corregirlo, alegando que el comportamiento es "previsible", mientras expertos advierten sobre riesgos en la cadena de suministro de IA.




PostHeaderIcon Vulnerabilidad en CrowdStrike LogScale permite a atacantes remotos leer archivos arbitrarios del servidor


CrowdStrike ha emitido un aviso de seguridad urgente sobre una vulnerabilidad crítica de recorrido de ruta sin autenticación (CVE-2026-40050) que afecta a su plataforma LogScale. La compañía advierte que un atacante remoto podría explotar esta falla para leer archivos arbitrarios directamente desde el sistema de archivos del servidor sin necesidad de autenticación. La vulnerabilidad reside en un punto final específico de la API de clúster dentro de CrowdStrike LogScale. 



PostHeaderIcon Falla en iTerm2 abusa de secuencias de escape SSH para convertir texto en ejecución de código


Investigadores en ciberseguridad, en colaboración con OpenAI, han descubierto una vulnerabilidad fascinante y grave en iTerm2, un emulador de terminal muy utilizado en macOS. Según Califio, el fallo aprovecha la función de integración SSH de la aplicación, permitiendo a los atacantes convertir una salida de texto aparentemente inofensiva en ejecución remota de código (RCE) local. 



PostHeaderIcon Vulnerabilidad crítica de MCP de Anthropic permite ataques de ejecución remota de código


Una falla crítica en el Model Context Protocol (MCP) de Anthropic expone más de 150 millones de descargas a posibles compromisos. La vulnerabilidad podría permitir la toma completa de sistemas en hasta 200.000 servidores. El equipo de investigación de OX Security identificó el fallo como una decisión de diseño fundamental integrada en los SDK oficiales de MCP de Anthropic en todos los lenguajes de programación compatibles, incluyendo Python, TypeScript, entre otros.



PostHeaderIcon Vulnerabilidad crítica en Flowise permite ejecución remota de comandos mediante adaptadores MCP


Una vulnerabilidad crítica en Flowise y múltiples frameworks de IA ha sido descubierta por OX Security, exponiendo a millones de usuarios a la ejecución remota de código (RCE). La falla proviene del Model Context Protocol (MCP), un estándar de comunicación ampliamente utilizado para agentes de IA desarrollado por Anthropic


 


PostHeaderIcon Utilizan CVE-2024-3721 para infectar DVR de TBK con malware DDoS Nexcorium


Una campaña de botnet recientemente identificada está explotando activamente una vulnerabilidad crítica en los grabadores de video digital TBK para desplegar un peligroso malware conocido como Nexcorium, una amenaza basada en Mirai diseñada para lanzar ataques de denegación de servicio distribuidos a gran escala. La vulnerabilidad en el centro de esta campaña, CVE-2024-3721, tiene una puntuación CVSS de 6.3 y afecta al modelo TBK DVR-4104






PostHeaderIcon Vulnerabilidad de día cero en Microsoft SharePoint Server explotada activamente en ataques


Una vulnerabilidad crítica de tipo zero-day de suplantación de identidad en Microsoft SharePoint Server está siendo explotada activamente, confirmó Microsoft el 14 de abril de 2026 como parte de su ciclo mensual de actualizaciones de seguridad. Identificada como CVE-2026-32201, la falla afecta a múltiples versiones de SharePoint Server y ha recibido una puntuación base CVSS de 6.5 (Importante).



PostHeaderIcon Vulnerabilidad en Active Directory de Windows permite a atacantes ejecutar código malicioso


Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permite a los atacantes ejecutar código malicioso. Revelada el 14 de abril de 2026, la vulnerabilidad representa un riesgo significativo para las redes empresariales al otorgar potencialmente a los actores de amenazas acceso profundo a los servidores centrales de gestión de identidad y acceso. Microsoft insta a los administradores a aplicar las actualizaciones lo antes posible.



PostHeaderIcon Vulnerabilidades en el cliente VPN SSL de Synology permiten a atacantes remotos acceder a archivos sensibles


Synology ha revelado dos graves fallos en su cliente SSL VPN que podrían permitir a atacantes remotos robar archivos sensibles e interceptar el tráfico de red. Estas vulnerabilidades afectan a usuarios que utilizan versiones antiguas del software y exigen una actualización inmediata para prevenir posibles compromisos en la red. Las VPN son herramientas esenciales para garantizar comunicaciones seguras, por lo que las fallas en este tipo de software representan un riesgo significativo.



PostHeaderIcon Actualizaciones de seguridad de ABRIL para todas las empresas


Microsoft lanzó su Patch Tuesday de abril 2026 corrigiendo 169 vulnerabilidades, incluyendo 2 Zero-Days (una explotada activamente en SharePoint y otra divulgada públicamente en Microsoft Defender) y 8 críticas, destacando fallos en IKEv2 (CVE-2026-33824, CVSS 9.8) que permiten ejecución remota de código sin autenticación. Otras empresas como Adobe, Apple, Cisco y Fortinet también publicaron parches críticos, incluyendo un Zero-Day en Adobe Reader y una vulnerabilidad explotada en FortiClient EMS.




PostHeaderIcon Vulnerabilidad crítica RCE en FortiClient EMS


CISA añadió la vulnerabilidad crítica CVE-2026-35616 (CVSS 9.1) en FortiClient EMS (versiones 7.4.5 y 7.4.6) a su catálogo KEV, permitiendo ejecución remota de código (RCE) sin autenticación mediante elusión de la API, con explotación activa confirmada desde el 31 de marzo de 2026 y más de 2.000 instancias expuestas globalmente.




PostHeaderIcon Vulnerabilidades en Ivanti Neurons for ITSM permiten a atacantes remotos obtener sesiones de usuario


Ivanti ha publicado actualizaciones de seguridad que abordan dos vulnerabilidades de gravedad media en Ivanti Neurons for ITSM (N-ITSM), su plataforma de gestión de servicios de TI local. Las fallas, si son explotadas, podrían permitir a atacantes remotos autenticados mantener acceso no autorizado o recolectar datos de sesión de otros usuarios.





PostHeaderIcon Vulnerabilidades en Apache Tomcat permiten eludir EncryptInterceptor


La Apache Software Foundation ha lanzado actualizaciones de seguridad de emergencia para abordar múltiples vulnerabilidades en Apache Tomcat. Los últimos avisos destacan un error crítico en la aplicación de parches que expuso inadvertidamente los servidores a un bypass de interceptación, así como problemas que afectan a la autenticación mediante certificados y ataques de padding-oracle. Los administradores deben actualizar sus implementaciones de inmediato para proteger sus entornos frente a posibles explotaciones



PostHeaderIcon Vulnerabilidad crítica en Axios permite ejecución remota de código


La comunidad de ciberseguridad está en máxima alerta tras la divulgación de una vulnerabilidad crítica en Axios, un cliente HTTP basado en promesas ampliamente utilizado para Node.js y navegadores. El investigador de seguridad Jason Saayman reveló recientemente una falla sin restricciones que permite la exfiltración de metadatos en la nube. Esta peligrosa vulnerabilidad permite a los atacantes ejecutar código remoto o comprometer por completo la infraestructura en la nub