Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

AI-informed integration of electric vehicles charging infrastructure for resilient distribution grids

Microsoft Exchange Server CVE-2026-42897 local se puede explotar mediante correo electrónico manipulado

CISA agrega Cisco SD-WAN CVE-2026-20182 a KEV después de un exploit de acceso de administrador

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA agrega Cisco SD-WAN CVE-2026-20182 a KEV después de un exploit de acceso de administrador
Identidad

CISA agrega Cisco SD-WAN CVE-2026-20182 a KEV después de un exploit de acceso de administrador

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 15, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan15 de mayo de 2026Vulnerabilidad/robo de credenciales

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves una vulnerabilidad recientemente revelada que afecta a los controladores Cisco Catalyst SD-WAN a su catálogo de vulnerabilidades explotadas conocidas (KEV) y pidió a las agencias del poder ejecutivo civil federal (FCEB) que solucionen el problema antes del 17 de mayo de 2026.

Esta vulnerabilidad es una omisión de autenticación crítica rastreada como CVE-2026-20182. Tiene una calificación de 10,0 en el sistema de puntuación CVSS, lo que indica gravedad máxima.

«Existe una vulnerabilidad de omisión de autenticación en los controladores y administradores Cisco Catalyst SD-WAN que podría permitir que un atacante remoto no autenticado omita la autenticación y obtenga privilegios administrativos en los sistemas afectados», dijo CISA.

En un aviso separado, Cisco atribuyó la explotación activa de CVE-2026-20182 con alta confianza a UAT-8616, el mismo grupo detrás de la utilización de CVE-2026-20127 como arma para obtener acceso no autorizado a sistemas SD-WAN.

«UAT-8616 realizó acciones posteriores al compromiso similares después de explotar con éxito CVE-2026-20182, similar a lo que se observó con la explotación de CVE-2026-20127 por parte del mismo actor de amenazas», dijo Cisco Talos. «UAT-8616 agregó claves SSH, cambió la configuración de NETCONF e intentó elevar los privilegios de root».

Se evalúa que la infraestructura utilizada por UAT-8616 para realizar sus exploits y actividades posteriores al compromiso se superpone con las redes Operational Relay Box (ORB), y la empresa de ciberseguridad también ha observado múltiples grupos de amenazas que explotan CVE-2026-20133, CVE-2026-20128 y CVE-2026-20122 desde marzo de 2026.

El encadenamiento de tres vulnerabilidades podría permitir que un atacante remoto y no autenticado obtenga acceso no autorizado al dispositivo. Estos se agregaron al catálogo KEV de CISA el mes pasado.

Se descubrió que la campaña aprovechaba el código de explotación de prueba de concepto disponible públicamente para implementar un shell web en sistemas pirateados, lo que permitía a los operadores ejecutar comandos bash arbitrarios. Uno de esos shells web basados ​​en JavaServer Pages (JSP) tiene el nombre en código XenShell debido al uso de una PoC publicada por ZeroZenX Labs.

Al menos 10 grupos diferentes están asociados con la explotación de las tres fallas.

Clúster 1 (activo desde al menos el 6 de marzo de 2026), implementa el shell web Godzilla. Clúster 2 (activo desde al menos el 10 de marzo de 2026), implementa el shell web Behiner. Clúster 3 (activo desde al menos el 4 de marzo de 2026), implementa el shell web XenShell y una variante de Behinder. Clúster 4 (activo desde al menos el 3 de marzo). Clúster 5 (activo desde al menos el 13 de marzo de 2026). implementa una variante de Godzilla Webshell Cluster 5 (activo desde al menos el 13 de marzo de 2026), este agente de malware fue compilado a partir del marco de trabajo AdaptixC2 Red Team Cluster 6 (activo desde al menos el 5 de marzo de 2026), implementa el marco de comando y control Sliver (C2) Cluster 7 (activo desde al menos el 5 de marzo de 2026), implementa una variante de Godzilla Webshell Cluster 8 (activo desde al menos el 10 de marzo de 2026) 2026) implementa el minero XMRig, la herramienta de mapeo de activos KScan y una puerta trasera basada en Nim, posiblemente basada en NimPlant, con la capacidad de realizar operaciones de archivos, ejecutar archivos usando bash y recopilar información del sistema. Clúster 9 (activo desde al menos el 17 de marzo de 2026). Implemente el minero XMRig y el proxy basado en pares. Una herramienta de tunelización llamada gsocket Cluster 10 (activa desde al menos el 13 de marzo de 2026). Esto implementa un volcado de hash del usuario administrador, el fragmento de clave JSON Web Token (JWT) utilizado para la autenticación de la API REST y un ladrón de credenciales que intenta recuperar las credenciales de AWS para vManage.

Cisco recomienda que los clientes sigan las pautas y recomendaciones descritas en los avisos de vulnerabilidad antes mencionados para proteger sus entornos.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLovable acaba de ayudar a una empresa a incorporar la codificación por vibración a su hardware
Next Article Microsoft Exchange Server CVE-2026-42897 local se puede explotar mediante correo electrónico manipulado
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft Exchange Server CVE-2026-42897 local se puede explotar mediante correo electrónico manipulado

mayo 15, 2026

Se abusa activamente de la omisión de autenticación del controlador Cisco Catalyst SD-WAN para obtener acceso administrativo

mayo 14, 2026

Puerta trasera ladrona que apunta a secretos de desarrolladores encontrada en versiones de IPC de tres nodos

mayo 14, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

AI-informed integration of electric vehicles charging infrastructure for resilient distribution grids

Microsoft Exchange Server CVE-2026-42897 local se puede explotar mediante correo electrónico manipulado

CISA agrega Cisco SD-WAN CVE-2026-20182 a KEV después de un exploit de acceso de administrador

Lovable acaba de ayudar a una empresa a incorporar la codificación por vibración a su hardware

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.