Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta zero-day. Mostrar todas las entradas
Mostrando entradas con la etiqueta zero-day. Mostrar todas las entradas

PostHeaderIcon Google corrige un zero-day de Chrome (CVE-2026-2441) ya explotado en ataques


Google lanza una actualización de emergencia para corregir el zero-day CVE-2026-2441 en Chrome, ya explotado en ataques reales, instando a los usuarios a actualizar inmediatamente en Windows, macOS y Linux.






PostHeaderIcon Ataques masivos explotan vulnerabilidad 0-day en sistemas Ivanti EPMM


Se ha detectado un aumento sin precedentes en intentos de explotación dirigidos a la vulnerabilidad crítica CVE-2026-1281 en Ivanti Endpoint Manager Mobile (EPMM). El 9 de febrero de 2026, los escaneos de Shadowserver revelaron más de 28.300 direcciones IP únicas intentando explotar la falla, lo que marca una de las campañas de ataque coordinadas más grandes observadas este año contra la infraestructura de gestión móvil empresarial. La CVE-2026-1281 es una vulnerabilidad de pre-autenticación 



PostHeaderIcon Vulnerabilidad de día cero en Microsoft Office explotada activamente en ataques


Microsoft lanzó actualizaciones de seguridad de emergencia fuera de banda el 26 de enero de 2026 para abordar CVE-2026-21509, una vulnerabilidad de día cero en Microsoft Office que los atacantes están explotando activamente. La falla, calificada como “Importante” con una puntuación base CVSS v3.1 de 7.8, se basa en entradas no confiables en decisiones de seguridad para eludir las mitigaciones OLE que protegen contra controles COM/OLE vulnerables.




PostHeaderIcon Vulnerabilidad Zero-Day en Cisco AsyncOS permite acceso root


Vulnerabilidad Zero-Day (CVE-2025-20393) en Cisco AsyncOS, con una puntuación CVSS de 10, está siendo explotada activamente por el grupo APT chino UAT-9686, permitiendo acceso root en sistemas afectados y la instalación de puertas traseras como AquaShell y AquaPurge. Todas las versiones de Cisco AsyncOS son vulnerables si la función de Cuarentena de Spam está habilitada y expuesta a internet. Se recomienda restringir el acceso desde internet y, en caso de compromiso, reconstruir los dispositivos. CISA ha añadido esta vulnerabilidad a su catálogo KEV.