Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos explotan la falla de Metro4Shell RCE en el paquete npm de React Native CLI
Identidad

Los piratas informáticos explotan la falla de Metro4Shell RCE en el paquete npm de React Native CLI

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 3, 2026No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan3 de febrero de 2026Código abierto/vulnerabilidades

Se ha observado que los actores de amenazas explotan una falla de seguridad crítica que afecta a Metro Development Server en el popular paquete npm «@react-native-community/cli».

La empresa de ciberseguridad VulnCheck anunció el 21 de diciembre de 2025 que observó el primer exploit de CVE-2025-11953 (también conocido como Metro4Shell). Con una puntuación CVSS de 9,8, esta vulnerabilidad permite que un atacante remoto no autenticado ejecute comandos arbitrarios del sistema operativo en el host subyacente. JFrog documentó por primera vez los detalles de la falla en noviembre de 2025.

Aunque ha pasado más de un mes desde el primer exploit en la naturaleza, «esta actividad sigue siendo en gran medida desconocida para el público», añade el informe.

En los ataques detectados contra redes honeypot, los atacantes están armados con esta falla para distribuir un script de PowerShell codificado en Base64 que, cuando se analiza, se configura para realizar una serie de acciones, incluidas exclusiones de Microsoft Defender Antivirus para el directorio de trabajo actual y la carpeta temporal (‘C:\Users\\AppData\Local\Temp’).

El script de PowerShell también establece una conexión TCP sin formato a un host y puerto controlado por el atacante (‘8.218.43(.)248:60124’) y envía una solicitud para recuperar datos, escribirlos en un archivo en un directorio temporal y ejecutarlos. Los binarios descargados se basan en Rust y cuentan con comprobaciones antianálisis que evitan la inspección estática.

Se descubrió que el ataque se originó en las siguientes direcciones IP:

5.109.182(.)231 223.6.249(.)141 134.209.69(.)155

VulnCheck dijo que la actividad no fue ni experimental ni exploratoria, y que las cargas útiles entregadas fueron «consistentes durante varias semanas de explotación, lo que indica un uso operativo en lugar de una investigación de vulnerabilidades o pruebas de concepto».

«CVE-2025-11953 es digno de mención no porque exista; es digno de mención porque refuerza un patrón que los defensores siguen reaprendiendo. La infraestructura de desarrollo se convierte en infraestructura de producción en el momento en que llega, independientemente de su intención».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDatos de reentrada atmosférica para reducir el riesgo de desechos espaciales
Next Article Aprenda qué construir, comprar y automatizar
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026

Marco DKnife AitM vinculado a China, enrutadores destinados al secuestro de tráfico y distribución de malware

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.