Entradas

Nueva vulnerabilidad 'Copy Fail' en Linux permite acceso root

Imagen
Investigadores de ciberseguridad han revelado detalles sobre una vulnerabilidad de escalada de privilegios locales en Linux que podría permitir a un usuario local no autenticado obtener acceso root. La vulnerabilidad, rastreada como CVE-2026-31431, tiene un puntaje CVSS de 7.8. La vulnerabilidad de alta gravedad, apodada Copy Fail por Xint.io y Theori, permite a un usuario local no autenticado escribir cuatro bytes controlados en la caché de página de cualquier archivo legible en un sistema Linux, lo que le permite obtener acceso root. El equipo de investigación de vulnerabilidades de Xint.io y Theori explicó que esta falla se origina en un error lógico en el subsistema criptográfico del núcleo de Linux, específicamente dentro del módulo algif_aead. El problema fue introducido en un commit de código fuente realizado en agosto de 2017. La explotación exitosa de esta vulnerabilidad podría permitir que un simple script de Python de 732 bytes edite un binario setuid y obtenga acceso roo...

Más de 10,000 servidores Zimbra vulnerables a ataques XSS en curso

Más de 10,000 instancias de Zimbra Collaboration Suite están expuestas a ataques que explotan una vulnerabilidad de scripting entre sitios (XSS). La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) ha alertado sobre la explotación activa de esta vulnerabilidad. Más de 10,000 instancias de Zimbra Collaboration Suite (ZCS) expuestas en línea son vulnerables a ataques en curso que explotan una vulnerabilidad de scripting entre sitios (XSS), según la organización de seguridad sin fines de lucro Shadowserver. Zimbra es una popular suite de software de correo electrónico y colaboración utilizada por cientos de millones de personas en todo el mundo, incluyendo numerosas agencias gubernamentales y miles de empresas. La vulnerabilidad, rastreada como CVE-2025-48700, afecta a ZCS 8.8.15, 9.0, 10.0 y 10.1, y puede permitir a atacantes no autenticados acceder a información sensible tras ejecutar JavaScript arbitrario dentro de la sesión del usuario. Synacor lanzó parches de segurida...

Superando la Brecha de Autoridad de Agentes de IA: Observabilidad Continua

Los agentes de IA están revelando una brecha estructural en la seguridad empresarial. Este artículo explora cómo la gobernanza de identidades es crucial para la adopción segura de estos agentes. Los agentes de IA están exponiendo una brecha estructural en la seguridad empresarial, un problema que a menudo se enmarca de manera demasiado estrecha. No se trata simplemente de que los agentes sean nuevos actores, sino de que son actores delegados. No emergen con autoridad independiente, sino que son activados, invocados, provisionados o empoderados por identidades empresariales existentes: usuarios humanos, identidades de máquinas, bots, cuentas de servicio y otros actores no humanos. Esto hace que los agentes de IA sean fundamentalmente diferentes tanto de las personas como del software, aunque siguen siendo inseparables de ambos. Por ello, la brecha de autoridad de los agentes de IA es realmente una brecha de delegación. Las empresas intentan gobernar un actor emergente sin antes gober...

22 vulnerabilidades BRIDGE:BREAK exponen convertidores de Lantronix y Silex

Investigadores de ciberseguridad han descubierto 22 vulnerabilidades en convertidores de serie a IP de Lantronix y Silex. Estas fallas podrían ser explotadas para tomar control de dispositivos vulnerables y manipular datos intercambiados. Recientemente, se han identificado 22 nuevas vulnerabilidades en modelos populares de convertidores de serie a IP de Lantronix y Silex. Estas vulnerabilidades, que han sido agrupadas bajo el nombre en clave BRIDGE:BREAK por Forescout Research Vedere Labs, podrían ser utilizadas para secuestrar dispositivos susceptibles y alterar la información que intercambian. Se estima que cerca de 20,000 convertidores de serie a Ethernet están expuestos en línea a nivel mundial. Las vulnerabilidades afectan a productos de Lantronix (Series EDS3000PS y EDS5000) y a 14 en el modelo SD330-AC de Silex. A un alto nivel, se han descubierto hasta ocho fallos de seguridad en los productos de Lantronix y 14 en los de Silex. Estas deficiencias se agrupan en varias categor...

NIST limita la mejora de CVE tras un aumento del 263% en envíos

El Instituto Nacional de Estándares y Tecnología (NIST) ha anunciado cambios en la gestión de vulnerabilidades cibernéticas. A partir del 15 de abril de 2026, solo se enriquecerán las CVE que cumplan ciertos criterios debido a un aumento significativo en las presentaciones. El Instituto Nacional de Estándares y Tecnología (NIST) ha implementado cambios en la forma en que maneja las vulnerabilidades y exposiciones cibernéticas (CVE) en su Base de Datos Nacional de Vulnerabilidades (NVD). Esta decisión se debe a un aumento del 263% en las presentaciones de CVE entre 2020 y 2025, lo que ha llevado a NIST a establecer criterios de priorización para el enriquecimiento de estas vulnerabilidades. Según NIST, las CVE que no cumplan con estos criterios seguirán listadas en la NVD, pero no serán enriquecidas automáticamente por la agencia. La nueva política entró en vigor el 15 de abril de 2026 y busca centrarse en las CVE con el mayor potencial de impacto generalizado. Los criterios de prior...

Cómo los asistentes de IA están cambiando las prioridades de seguridad

Los asistentes basados en IA están ganando popularidad entre desarrolladores y trabajadores de TI, pero su uso plantea nuevos desafíos de seguridad. Herramientas como OpenClaw están alterando las prioridades de seguridad en las organizaciones y difuminando las líneas entre datos y código. Los asistentes basados en IA, o "agentes", son programas autónomos que tienen acceso a la computadora del usuario, archivos y servicios en línea, y pueden automatizar prácticamente cualquier tarea. Su popularidad ha crecido entre desarrolladores y trabajadores de TI, pero su uso también está cambiando rápidamente las prioridades de seguridad de las organizaciones. Estos poderosos y asertivos nuevos herramientas están difuminando las líneas entre un compañero de trabajo de confianza y una amenaza interna, así como entre un hacker experto y un novato en programación. Detalles técnicos OpenClaw, un nuevo asistente de IA lanzado en noviembre de 2025, ha visto una rápida adopción. Este agente...

Filtración de datos en McGraw Hill afecta a 13.5 millones de cuentas

El grupo de extorsión ShinyHunters ha filtrado datos de 13.5 millones de cuentas de usuarios de McGraw Hill, tras vulnerar el entorno de Salesforce de la empresa. La compañía ha confirmado la explotación de una vulnerabilidad en su sistema. El grupo de extorsión ShinyHunters ha filtrado datos de 13.5 millones de cuentas de usuarios de McGraw Hill, robados después de vulnerar el entorno de Salesforce de la compañía a principios de este mes. Fundada en 1909, McGraw Hill es un destacado editor educativo global con ingresos anuales de 2.2 mil millones de dólares, que proporciona contenido educativo y soluciones para educación PreK-12, educación superior y aprendizaje profesional. La empresa confirmó las afirmaciones de violación de ShinyHunters en un comunicado compartido con BleepingComputer el martes, indicando que los actores de amenazas explotaron una mala configuración en el entorno de Salesforce comprometido y que el incidente no afectó sus cuentas de Salesforce, materiales de cur...