Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El exploit activo Ivanti EPMM CVE-2026-6973 permite a RCE otorgar acceso a nivel de administrador

Google presenta Fitbit Air sin pantalla tipo Whoop

Seminario web «Paciente cero» sobre la eliminación de infracciones sigilosas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El exploit PAN-OS RCE se utiliza activamente para permitir el acceso root y el espionaje
Identidad

El exploit PAN-OS RCE se utiliza activamente para permitir el acceso root y el espionaje

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 7, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan7 de mayo de 2026Vulnerabilidades/Ciberespionaje

Palo Alto Networks ha revelado que es posible que los atacantes hayan intentado sin éxito explotar una falla de seguridad crítica recientemente revelada ya el 9 de abril de 2026.

La vulnerabilidad en cuestión, CVE-2026-0300 (puntaje CVSS: 9.3/8.7), es una vulnerabilidad de desbordamiento de búfer en el servicio Portal de autenticación de identidad de usuario de Palo Alto Networks PAN-OS Software que podría permitir a un atacante no autenticado ejecutar código arbitrario con privilegios de root enviando un paquete especialmente diseñado.

Aunque se espera que la solución se publique a partir del 13 de mayo de 2026, le recomendamos proteger el acceso al Portal de autenticación de identidad de usuario de PAN-OS restringiendo el acceso a la zona de confianza o deshabilitándolo por completo si no está en uso.

En un aviso emitido el miércoles, la empresa de seguridad de redes dijo que tiene conocimiento de la explotación limitada de la falla. CL-STA-1132 rastrea la actividad en función de supuestos grupos de amenazas de origen desconocido patrocinados por el estado.

«Los atacantes detrás de esta actividad explotaron CVE-2026-0300 para lograr la ejecución remota de código (RCE) no autenticado en el software PAN-OS. La explotación exitosa permitió a los atacantes inyectar código shell en los procesos de trabajo de nginx», dijo la Unidad 42 de Palo Alto Networks.

La empresa de ciberseguridad dijo que había observado intentos fallidos de explotación contra dispositivos PAN-OS a partir del 9 de abril de 2026 y, una semana después, los atacantes pudieron ejecutar código de forma remota e inyectar código shell contra el dispositivo.

Una vez que se logró el acceso inicial, los atacantes tomaron medidas para cubrir sus huellas borrando los mensajes de fallas del kernel, eliminando las entradas de fallas de nginx y los registros de fallas de nginx, y eliminando los archivos de volcado del núcleo de fallas.

Las actividades posteriores a la explotación realizadas por los atacantes incluyeron realizar una enumeración de Active Directory (AD) y colocar cargas útiles adicionales como EarthWorm y ReverseSocks5 en un segundo dispositivo el 29 de abril de 2026. Ambas herramientas fueron utilizadas anteriormente por varios grupos de piratería relacionados con China.

«En los últimos cinco años, los actores de amenazas de los estados nacionales involucrados en el ciberespionaje se han centrado cada vez más en los activos tecnológicos de red de borde, como firewalls, enrutadores, dispositivos IoT, hipervisores y varias soluciones VPN. Estos activos tecnológicos brindan un acceso altamente privilegiado, pero a menudo carecen de los agentes de seguridad y registro robustos que se encuentran en los puntos finales estándar», dijo la Unidad 42.

«Los atacantes detrás de CL-STA-1132 se basaron en herramientas de código abierto en lugar de malware propietario, minimizando la detección basada en firmas y facilitando una perfecta integración ambiental. Esta elección técnica, combinada con una cadencia operativa disciplinada de sesiones interactivas intermitentes durante varias semanas, cayó intencionalmente por debajo del umbral operativo de la mayoría de los sistemas de alerta automáticos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl agujero negro más grande formado por estrellas que se fusionan violentamente en lugar de colapsar
Next Article Moonshot AI de China recauda 2.000 millones de dólares con una valoración de 20.000 millones de dólares a medida que se dispara la demanda de IA de código abierto
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El exploit activo Ivanti EPMM CVE-2026-6973 permite a RCE otorgar acceso a nivel de administrador

mayo 7, 2026

Seminario web «Paciente cero» sobre la eliminación de infracciones sigilosas

mayo 7, 2026

Edge Plaintext Passwords, ICS 0-Days, Patch-or-Die Alerts and 25+ New Stories

mayo 7, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El exploit activo Ivanti EPMM CVE-2026-6973 permite a RCE otorgar acceso a nivel de administrador

Google presenta Fitbit Air sin pantalla tipo Whoop

Seminario web «Paciente cero» sobre la eliminación de infracciones sigilosas

Moonshot AI de China recauda 2.000 millones de dólares con una valoración de 20.000 millones de dólares a medida que se dispara la demanda de IA de código abierto

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.