Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
Banner Desktop

Categoría: Errores y vulnerabilidades

Descubriendo la ejecución remota de código (RCE). ¡El fallo de seguridad más temido!

De todas las vulnerabilidades, la más temida por las víctimas y la más buscada por los atacantes es la ejecución remota de código (RCE). Esta vulnerabilidad permite ejecutar comandos arbitrarios en el sistema atacado. Estos comandos pueden enviarse mediante scripts: por ejemplo, una página PHP cargada en un servidor web, comandos de la shell de Windows o incluso instrucciones de máquina en caso de desbordamiento de búfer. Este tipo de vulnerabilidad permite tomar el control rápidamente del sistema de la víctima, y este ataque se lleva a cabo de forma remota sin acceso físico. Estas vulnerabilidades se explotan por diversos motivos, desde

Microsoft corrige 63 vulnerabilidades, incluyendo una vulnerabilidad de día cero que estaba siendo explotada activamente.

En la actualización de seguridad del martes de noviembre, Microsoft corrigió 63 vulnerabilidades , incluyendo una vulnerabilidad crítica de día cero que ya había sido explotada en ataques. En esta ocasión, las correcciones afectaron a una amplia gama de componentes de Windows y productos de Microsoft, desde el núcleo del sistema operativo hasta la suite Office y las soluciones en la nube. Según la propia compañía, la vulnerabilidad más peligrosa afectaba al núcleo de Windows y permitía la escalada de privilegios del sistema; a esta vulnerabilidad se le asignó el identificador CVE-2025-62215. El fallo permitía la escalada de privilegios locales al aprovechar

El mundo de las vulnerabilidades del software: cómo se explotan, quién las crea y cómo protegerse.

Las vulnerabilidades del software representan una amenaza para la ciberseguridad porque los hackers pueden explotarlas para obtener acceso a los sistemas informáticos. Una vulnerabilidad de software es un fallo en el software que puede ser utilizado por atacantes para comprometer la seguridad de los datos o el funcionamiento del sistema. Las vulnerabilidades del software pueden deberse a diversos factores, como errores de programación, un diseño deficiente del sistema, una configuración incorrecta, la falta de parches y la falta de implementación de controles de seguridad adecuados. Si bien en el artículo anterior » ¿Qué son los fallos de seguridad? Un recorrido por las

QNAP corrige 7 errores críticos en sus NAS descubiertos en Pwn2Own Ireland 2025

QNAP ha corregido siete vulnerabilidades críticas de día cero en sus sistemas operativos de almacenamiento conectado a la red (NAS) después de que un grupo de investigadores las explotara con éxito en Pwn2Own Ireland 2025 , celebrado en Cork del 20 al 22 de octubre. En un entorno controlado, las vulnerabilidades demostradas exponen fallos a nivel de kernel y fallos en la interfaz web que podrían permitir a atacantes no autenticados comprometer el dispositivo y extraer los datos almacenados en él. Para encontrar las vulnerabilidades, Summoning Team, DEVCORE, Team DDOS y un becario de CyCraft encadenaron estas vulnerabilidades de día cero para

Vulnerabilidad crítica en Blink: un sitio web puede bloquear todos los navegadores basados en Chromium.

El investigador José Pino ha presentado una prueba de concepto de una vulnerabilidad en el motor de renderizado Blink utilizado en los navegadores basados en Chromium , demostrando cómo una sola página web puede bloquear muchos navegadores populares y dejar un dispositivo inutilizable en segundos. Pino publicó el código de Brash , que demostró una degradación masiva de la interfaz de usuario y un bloqueo total de las pestañas en la mayoría de las compilaciones de Chromium probadas. La vulnerabilidad está relacionada con una característica arquitectónica del procesamiento de document.title: Blink no tiene límite de velocidad para las actualizaciones del título del

¡CoPhish se acerca! Microsoft Copilot Studio se usó para robar cuentas.

Los atacantes están utilizando una técnica de phishing avanzada, conocida como CoPhish, que aprovecha Microsoft Copilot Studio para engañar a los usuarios y lograr que otorguen acceso no autorizado a sus cuentas de ID de inicio de sesión de Microsoft. Un informe reciente detalla el ataque y destaca cómo, a pesar de los esfuerzos de Microsoft por fortalecer sus políticas de consentimiento, aún existen vulnerabilidades significativas en las herramientas de IA basadas en la nube. La creciente adopción de herramientas como Copilot por parte de las organizaciones pone de relieve la necesidad de una supervisión rigurosa de las plataformas low-code . En