El CVE-2025-2082 es una vulnerabilidad crítica descubierta en vehículos Tesla Model 3 que permite a un atacante cercano ejecutar código arbitrario de forma remota aprovechando el sistema de monitorización de presión de neumáticos (TPMS, Tire Pressure Monitoring System) del automóvil. Este fallo, presentado por investigadores de Synacktiv durante la competición de hacking Pwn2Own Vancouver 2024, […]
La vulnerabilidad CVE-2025-34028 es un fallo crítico (con valor CVSS de 10) el cual permite a un atacante no autenticado tomar el control total de servidores Commvault Command Center 11.38 mediante la carga de un archivo ZIP malicioso. El error, de tipo path traversal, conduce a ejecución remota de código (RCE), poniendo riesgo los backups […]
Los investigadores de ARMO han publicado Curing, un rootkit de prueba de concepto que opera exclusivamente a través de la interfaz io_uring del kernel. Al no invocar llamadas al sistema tradicionales, el malware pasa inadvertido para la mayoría de las EDR y herramientas de monitorización que basan sus detecciones en syscalls, incluidas Falco, Tetragon (con […]
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos incorporó el pasado jueves una vulnerabilidad de gravedad media (CVSSv3: 6.5), identificada como CVE-2025-24054, a su Catálogo de Vulnerabilidades Explotadas Activamente (KEV). La entrada Alerta en Windows: vulnerabilidad NTLM (CVE-2025-24054) explotada para robo de hashes se publicó primero en Una Al Día.
Se ha identificado una vulnerabilidad en Rancher donde un Administrador Restringido puede cambiar la contraseña de los Administradores y tomar el control de sus cuentas. Un Administrador Restringido no debería poder cambiar la contraseña de usuarios con más privilegios a menos que contenga los permisos de Gestionar Usuarios. Las implementaciones de Rancher en las que […]
Microsoft ha confirmado la explotación zero-day de la vulnerabilidad CVE-2025-29824, un fallo de elevación de privilegios (EoP) en el Common Log File System (CLFS) de Windows, que permitía a atacantes obtener privilegios de SYSTEM mediante técnicas de corrupción de memoria. Este defecto, corregido en el parche de seguridad de abril de 2025, fue empleado en […]
Un artefacto de acceso remoto (RAT) de alto nivel de sofisticación, desarrollado en Python y denominado Triton, ha sido identificado como una amenaza de nivel APT (Advanced Persistent Threat), empleando la plataforma Telegram como infraestructura de C2 (Comando y Control). La entrada Telegram es usado por Triton RAT para acceder y controlar sistemas de forma […]
Grave fallo de seguridad en Kubernetes. En particular, el problema está en el componente llamado Ingress NGINX Controller, que actúa como “puerta de entrada” para el tráfico web hacia las aplicaciones dentro de Kubernetes. El CVE-2025-1974 permite que un atacante tome el control de ese componente sin necesidad de iniciar sesión ni tener credenciales. La […]
AutoGPT es una herramienta avanzada de inteligencia artificial con más de 174.000 estrellas en GitHub que emplea modelos de lenguaje como GPT-4 para realizar tareas complejas de forma autónoma. Su particularidad radica en que es capaz de generar objetivos, planificar pasos intermedios y ejecutar acciones específicas por sí misma, gestionando todo el proceso de forma […]
Actores de amenaza cibernética han activado campañas de explotación contra una vulnerabilidad no parcheada (CVE-2025-1316, CVSS v4: 9.3) en cámaras de red Edimax IC-7100, siendo empleada como vector para desplegar variantes de la botnet Mirai desde mayo de 2024. Este defecto crítico, clasificado como una vulnerabilidad de inyección de comandos a nivel de sistema operativo, […]