Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

NGINX CVE-2026-42945 se puede explotar en estado salvaje para provocar accidentes laborales y posible RCE

El compromiso del token de Grafana GitHub provocó descargas de código base e intentos de extorsión

Los ricos y los pobres de la fiebre del oro de la IA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»NGINX CVE-2026-42945 se puede explotar en estado salvaje para provocar accidentes laborales y posible RCE
Identidad

NGINX CVE-2026-42945 se puede explotar en estado salvaje para provocar accidentes laborales y posible RCE

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 17, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan17 de mayo de 2026Seguridad/vulnerabilidades del servidor

Según VulnCheck, una falla de seguridad recientemente revelada que afecta a NGINX Plus y NGINX Open se ha vuelto explotable en la naturaleza pocos días después de su publicación.

La vulnerabilidad, rastreada como CVE-2026-42945 (puntuación CVSS: 9.2), es un desbordamiento del búfer de montón en ngx_http_rewrite_module que afecta a las versiones de NGINX 0.6.27 a 1.30.0. Según la empresa de seguridad nativa de IA DepthFirst, la vulnerabilidad se introdujo en 2008.

La explotación exitosa de esta falla podría permitir que un atacante no autenticado bloquee el proceso de trabajo o potencialmente ejecute código remoto a través de una solicitud HTTP diseñada. Sin embargo, tenga en cuenta que la ejecución de código solo es posible en dispositivos donde la aleatorización del diseño del espacio de direcciones (ASLR), una protección contra ataques basados ​​en memoria, está desactivada.

«Esta vulnerabilidad se basa en una configuración NGINX específica, que un atacante podría aprender o descubrir y explotar», dijo el investigador de seguridad Kevin Beaumont. «Para alcanzar RCE (Ejecución remota de código), ASLR también debe estar desactivado en la casilla».

En una revisión similar, un mantenedor de AlmaLinux dijo: «Convertir un desbordamiento del montón en una ejecución confiable de código no es trivial con la configuración predeterminada, y no esperamos que los sistemas con ASLR habilitado (el valor predeterminado en todas las versiones compatibles de AlmaLinux) faciliten la creación de un exploit genérico y confiable».

«Sin embargo, ‘no es fácil’ no significa ‘imposible’. El DoS de accidente laboral es suficientemente explotable por sí solo, por lo que recomendamos tratar esto como una emergencia», añadió el responsable.

Los últimos hallazgos de VulnCheck muestran que los atacantes están comenzando a utilizar esta falla como arma y están detectando intentos de explotar sus redes honeypot. Actualmente se desconoce la naturaleza y el objetivo final de la campaña. Recomendamos que los usuarios apliquen las últimas correcciones de F5 para proteger sus redes de amenazas activas.

Las fallas en openDCIM también pueden ser explotadas.

Este desarrollo se produce después de que VulnCheck revelara una campaña de explotación dirigida a dos fallas críticas en openDCIM, una aplicación de código abierto utilizada para la gestión de infraestructura de centros de datos. Ambas vulnerabilidades tienen una calificación de 9,3 en el sistema de puntuación CVSS y se enumeran a continuación.

CVE-2026-28515: una vulnerabilidad de autenticación insuficiente podría permitir a los usuarios autenticados acceder a las funciones de configuración LDAP independientemente de los privilegios asignados. En implementaciones de Docker donde REMOTE_USER está configurado sin exigir autenticación, es posible llegar al punto final sin credenciales, lo que permite cambios no autorizados en la configuración de la aplicación. CVE-2026-28517: Vulnerabilidad de inyección de comandos del sistema operativo que afecta al componente «report_network_map.php». Este componente procesa un parámetro llamado «punto» sin desinfectarlo y lo pasa directamente al comando de shell, lo que resulta en la ejecución de código arbitrario.

Estas dos vulnerabilidades fueron descubiertas por el investigador de seguridad de VulnCheck Valentin Lobstein en febrero de 2026, junto con la vulnerabilidad de inyección SQL openDCIM CVE-2026-28516 (puntuación CVSS: 9,3). Según Lobstein, las tres fallas podrían encadenarse para ejecutar código remoto en cinco solicitudes HTTP y generar un shell inverso.

Caitlin Condon, vicepresidenta de investigación de seguridad de VulnCheck, dijo: «El grupo de actores de amenazas que hemos observado hasta ahora se origina en una única IP china, utilizando lo que parece ser una implementación personalizada de la herramienta de descubrimiento de vulnerabilidades de IA Vulnhuntr para verificar automáticamente si hay instalaciones vulnerables antes de soltar un shell web PHP».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl compromiso del token de Grafana GitHub provocó descargas de código base e intentos de extorsión
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El compromiso del token de Grafana GitHub provocó descargas de código base e intentos de extorsión

mayo 17, 2026

Una falla en el generador de embudos explotada activamente permite hojear el pago de WooCommerce

mayo 16, 2026

Turla convierte la puerta trasera Kazuar en una botnet P2P modular para acceso persistente

mayo 15, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

NGINX CVE-2026-42945 se puede explotar en estado salvaje para provocar accidentes laborales y posible RCE

El compromiso del token de Grafana GitHub provocó descargas de código base e intentos de extorsión

Los ricos y los pobres de la fiebre del oro de la IA

El repositorio de investigación ArXiv prohíbe a los autores durante un año si dejan que la IA haga todo el trabajo

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.