Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Una falla crítica sin parchear expone a Hugface LeRobot a RCE no certificado

Un nuevo manual para la era de la ventana cero

Un nuevo material de escudo más delgado que un cabello y bloquea las ondas electromagnéticas y la radiación del espacio

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Microsoft confirma la explotación activa de Windows Shell CVE-2026-32202
Identidad

Microsoft confirma la explotación activa de Windows Shell CVE-2026-32202

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 28, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan28 de abril de 2026Inteligencia sobre vulnerabilidades/amenazas

Microsoft revisó el lunes su aviso sobre una falla de seguridad de alta gravedad actualmente parcheada que afecta a Windows Shell, reconociendo que la vulnerabilidad de hecho está siendo explotada activamente.

La vulnerabilidad en cuestión es CVE-2026-32202 (puntuación CVSS: 4,3), una vulnerabilidad de suplantación de identidad que podría permitir a los atacantes acceder a información confidencial. Este problema se solucionó como parte de la actualización del martes de parches de este mes.

«Las fallas en los mecanismos de protección de Windows Shell podrían permitir que un atacante no autorizado realice suplantación de identidad en su red», dijo Microsoft en una advertencia. «El atacante envía un archivo malicioso a la víctima y ésta debe ejecutarlo».

«Un atacante que explote con éxito esta vulnerabilidad puede ver cierta información confidencial (sensibilidad), pero no todos los recursos dentro del componente afectado estarán expuestos al atacante. Un atacante no podrá modificar la información expuesta (integridad) ni restringir el acceso a los recursos (disponibilidad)».

El 27 de abril de 2026, Microsoft anunció que el «Índice de explotabilidad, indicadores explotados y vectores CVSS» eran incorrectos cuando se publicaron el 14 de abril y se corrigieron.

El gigante tecnológico no reveló detalles de la actividad del exploit, pero el investigador de seguridad de Akamai, Maor Dahan, a quien se le atribuye haber descubierto e informado el error, dijo que la vulnerabilidad sin clic se debía a un parche incompleto para CVE-2026-21510.

Este último fue utilizado como arma por un grupo de estado-nación ruso rastreado como APT28 (también conocido como Fancy Bear, Forest Blizzard, GruesomeLarch y Pawn Storm) junto con CVE-2026-21513 como parte de una cadena de exploits.

CVE-2026-21510 (Puntuación CVSS: 8,8): una falla en el mecanismo de protección del Shell de Windows permite a un atacante sin privilegios eludir las funciones de seguridad a través de la red. (Solucionado por Microsoft en febrero de 2026) CVE-2026-21513 (Puntuación CVSS: 8,8): una falla en un mecanismo de protección en el marco MSHTML permite a un atacante sin privilegios eludir las funciones de seguridad a través de la red. (Solucionado por Microsoft en febrero de 2026)

También vale la pena señalar que el exploit CVE-2026-21513 fue informado por una empresa de seguridad e infraestructura web a principios del mes pasado después de descubrir un artefacto malicioso en enero de 2026 y estaba asociado con APT28.

Explotación CVE-2026-21510

Dirigida a Ucrania y los países de la UE en diciembre de 2025, la campaña aprovecha archivos maliciosos de accesos directos de Windows (LNK) para explotar dos vulnerabilidades que evitan eficazmente Microsoft Defender SmartScreen y permiten la ejecución de código controlado por atacantes.

«APT28 aprovecha el mecanismo de análisis del espacio de nombres del shell de Windows para cargar bibliotecas de vínculos dinámicos (DLL) desde servidores remotos utilizando rutas UNC», explicó Dahan. «La DLL se carga como parte del objeto del Panel de control (CPL) sin la validación adecuada de la zona de red.

Según Akamai, el parche de febrero de 2026 mitiga el riesgo de ejecución remota de código al firmar digitalmente archivos CPL y activar una verificación SmartScreen en la zona de origen, pero aún permite que la máquina víctima recupere automáticamente archivos CPL autenticándose en el servidor del atacante, resolviendo una ruta de Convención de Nomenclatura Universal (UNC) e iniciando una conexión SMB sin requerir la interacción del usuario.

«Si esa ruta es una ruta UNC (como ‘\\attacker.com\share\payload.cpl’), Windows iniciará una conexión SMB con el servidor del atacante», dijo Dahan. «Esta conexión de Bloque de mensajes del servidor (SMB) activa un protocolo de enlace de autenticación NTLM automático y envía el hash Net-NTLMv2 de la víctima al atacante, que luego puede usarse para ataques de retransmisión NTLM o craqueo fuera de línea».

«Si bien Microsoft solucionó el RCE inicial (CVE-2026-21510), la falla de aplicación de autenticación (CVE-2026-32202) permaneció. La brecha entre la resolución de la ruta y la verificación de autenticidad dejó un vector de robo de credenciales sin hacer clic a través de archivos LNK analizados automáticamente».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUn videojuego que te permite adentrarte en la historia
Next Article Microsoft parchea la falla en la función Entra ID que permitió la adquisición de la entidad principal del servicio
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Una falla crítica sin parchear expone a Hugface LeRobot a RCE no certificado

abril 28, 2026

Un nuevo manual para la era de la ventana cero

abril 28, 2026

El pirata informático chino Silk Typhoon es extraditado a EE. UU. por un ciberataque de investigación sobre el coronavirus

abril 28, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Una falla crítica sin parchear expone a Hugface LeRobot a RCE no certificado

Un nuevo manual para la era de la ventana cero

Un nuevo material de escudo más delgado que un cabello y bloquea las ondas electromagnéticas y la radiación del espacio

El pirata informático chino Silk Typhoon es extraditado a EE. UU. por un ciberataque de investigación sobre el coronavirus

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.