<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>Una Al Día</title>
	<atom:link href="https://unaaldia.hispasec.com/feed" rel="self" type="application/rss+xml"/>
	<link>https://unaaldia.hispasec.com/</link>
	<description>Boletín de noticias de Seguridad Informática ofrecido por Hispasec</description>
	<lastBuildDate>Fri, 17 Apr 2026 12:40:26 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2022/08/cropped-Favicon-1.png?fit=32%2C32&amp;ssl=1</url>
	<title>Una Al Día</title>
	<link>https://unaaldia.hispasec.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151686138</site>	<xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
		<title>Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender</title>
		<link>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-vulnerabilidades-en-windows-permite-escalar-privilegios-y-afectar-a-defender.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=explotacion-activa-de-vulnerabilidades-en-windows-permite-escalar-privilegios-y-afectar-a-defender</link>
					<comments>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-vulnerabilidades-en-windows-permite-escalar-privilegios-y-afectar-a-defender.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 12:40:24 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78227</guid>

					<description><![CDATA[<p>Se ha detectado explotación activa de tres técnicas filtradas &#8212;BlueHammer, RedSun y UnDefend&#8212; que permiten elevar privilegios hasta SYSTEM/admin y, en algunos casos, impedir que Microsoft Defender actualice sus definiciones. BlueHammer ya tiene identificador (CVE-2026-33825) y parche en las actualizaciones de seguridad de abril de 2026, mientras que RedSun y UnDefend siguen sin corrección oficial. [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-vulnerabilidades-en-windows-permite-escalar-privilegios-y-afectar-a-defender.html">Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se ha detectado explotación activa de tres técnicas filtradas &#8212;<strong>BlueHammer</strong>, <strong>RedSun</strong> y <strong>UnDefend</strong>&#8212; que permiten elevar privilegios hasta <strong>SYSTEM/admin</strong> y, en algunos casos, impedir que <strong>Microsoft Defender</strong> actualice sus definiciones. <strong>BlueHammer</strong> ya tiene identificador (<strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-33825" target="_blank" rel="noopener noreferrer">CVE-2026-33825</a></strong>) y parche en las actualizaciones de seguridad de abril de 2026, mientras que <strong>RedSun</strong> y <strong>UnDefend</strong> siguen sin corrección oficial.</p>
<p><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/ataques-bluehammer-redsun-undefend-escalar-privilegios-sabotear-microsoft-defender.png?ssl=1" alt="Entry image" /></p>
<p>La oleada de pruebas de concepto filtradas en torno a <strong>Windows</strong> y <strong>Microsoft Defender</strong> ha pasado de ser un problema teórico a convertirse en un riesgo operativo real. En ataques recientes se han observado intrusiones que combinan acceso inicial y acciones manuales posteriores para aprovechar técnicas conocidas como <strong>BlueHammer</strong>, <strong>RedSun</strong> y <strong>UnDefend</strong>, con un objetivo común: ganar control local elevando privilegios y, de paso, debilitar las defensas del propio sistema.</p>
<p>El patrón descrito encaja con intrusiones &#8216;<strong>hands-on-keyboard</strong>&#8216;, donde tras conseguir una primera entrada los atacantes empiezan a ejecutar pasos interactivos para afianzar el acceso. En uno de los escenarios observados, el punto de partida fue una cuenta de usuario de <strong>SSVPN</strong> comprometida, lo que subraya la importancia de vigilar credenciales expuestas, reutilizadas o robadas y de endurecer los accesos remotos con medidas como <strong>MFA</strong>, rotación y detección de comportamientos anómalos.</p>
<p>De las tres técnicas, <strong>BlueHammer</strong> destaca por contar ya con un identificador formal, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-33825" target="_blank" rel="noopener noreferrer">CVE-2026-33825</a></strong>, y por haber sido corregida en las <strong>actualizaciones de seguridad de abril de 2026</strong>. Se trata de un vector de <strong>elevación de privilegios</strong> que permite avanzar hacia permisos de <strong>administrador</strong> o <strong>SYSTEM</strong>, un paso crítico porque abre la puerta a acciones de alto impacto: manipular servicios, desactivar controles, persistir en el equipo o preparar movimiento lateral dentro del entorno. Además, se indica que su explotación se habría visto al menos desde el <strong>10 de abril de 2026</strong>, por lo que no se trata de una amenaza hipotética para &#8216;algún día&#8217;, sino de una ventana de exposición ya en curso.</p>
<p><strong>RedSun</strong>, por su parte, se describe como una <strong>elevación de privilegios local</strong> relacionada con el comportamiento de <strong>Microsoft Defender</strong> al manejar archivos detectados como maliciosos con una etiqueta de nube. El abuso se apoya en la posibilidad de forzar una reescritura hacia su ubicación original, lo que, en manos de un atacante, puede derivar en <strong>sobrescritura de archivos del sistema</strong> y culminar en ejecución con privilegios <strong>SYSTEM</strong>. El alcance es especialmente delicado porque afecta a <strong>Windows 10</strong>, <strong>Windows 11</strong> y <strong>Windows Server 2019 y posteriores</strong> siempre que <strong>Windows Defender</strong> esté habilitado, es decir, una base instalada enorme.</p>
<p>La tercera técnica, <strong>UnDefend</strong>, apunta a una táctica más silenciosa pero igual de peligrosa: permitir que un usuario estándar consiga <strong>bloquear las actualizaciones de definiciones</strong> de <strong>Microsoft Defender</strong>. Si el motor antimalware deja de recibir firmas y mejoras, la detección se degrada de forma progresiva, lo que favorece la permanencia y reduce las probabilidades de que se identifique malware nuevo o variantes adaptadas.</p>
<p>A nivel defensivo, la prioridad inmediata pasa por aplicar el parche de <strong>abril de 2026</strong> para <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-33825" target="_blank" rel="noopener noreferrer">CVE-2026-33825</a></strong> y acelerar el ciclo de actualización allí donde haya retardos. En paralelo, conviene intensificar la caza de indicios en endpoints: cadenas de ejecución inusuales que terminen en <strong>SYSTEM</strong>, eventos compatibles con <strong>sobrescritura</strong> o cambios inesperados en archivos críticos, y señales de <strong>fallos repetidos</strong> o bloqueos anómalos al actualizar definiciones de <strong>Defender</strong>, que podrían encajar con <strong>UnDefend</strong>. Por último, reforzar el perímetro de acceso remoto &#8211;especialmente <strong>SSVPN</strong>&#8212; ayuda a cortar la fase inicial que permite que estas técnicas locales se conviertan en un incidente mayor.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Recently leaked Windows zero-days now exploited in attacks : <a href="https://www.bleepingcomputer.com/news/security/recently-leaked-windows-zero-days-now-exploited-in-attacks/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/recently-leaked-windows-zero-days-now-exploited-in-attacks/</a></li>
<li>CVE: <a href="https://www.cve.org/CVERecord?id=CVE-2026-33825" target="_blank" rel="noopener">https://www.cve.org/CVERecord?id=CVE-2026-33825</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-vulnerabilidades-en-windows-permite-escalar-privilegios-y-afectar-a-defender.html">Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-vulnerabilidades-en-windows-permite-escalar-privilegios-y-afectar-a-defender.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78227</post-id>	</item>
		<item>
		<title>Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades</title>
		<link>https://unaaldia.hispasec.com/2026/04/microsoft-corrige-un-zero-day-en-sharepoint-y-parchea-169-vulnerabilidades.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=microsoft-corrige-un-zero-day-en-sharepoint-y-parchea-169-vulnerabilidades</link>
					<comments>https://unaaldia.hispasec.com/2026/04/microsoft-corrige-un-zero-day-en-sharepoint-y-parchea-169-vulnerabilidades.html#respond</comments>
		
		<dc:creator><![CDATA[Pedro Fernandez Gonzalez]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 07:17:20 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78215</guid>

					<description><![CDATA[<p>Microsoft ha corregido 169 vulnerabilidades en su última oleada de parches, incluyendo una zero-day activamente explotada en SharePoint Server CVE-2026-32201 y varios fallos críticos en Windows Defender y servicios de red. Estas vulnerabilidades afectan a múltiples versiones de Windows, incluyendo Windows 11 y también Windows 10 en sistemas que aún reciben actualizaciones de seguridad. Las [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/microsoft-corrige-un-zero-day-en-sharepoint-y-parchea-169-vulnerabilidades.html">Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<article class="post-content">
<section class="post-intro">
<p><strong>Microsoft</strong> ha corregido <strong>169 vulnerabilidades</strong> en su última oleada de parches, incluyendo una <strong>zero-day</strong> activamente explotada en SharePoint Server <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-32201" target="_blank" rel="noopener">CVE-2026-32201</a> y varios fallos críticos en Windows Defender y servicios de red. Estas vulnerabilidades afectan a múltiples versiones de Windows, incluyendo <strong>Windows 11</strong> y también <strong>Windows 10 en sistemas que aún reciben actualizaciones de seguridad</strong>. Las organizaciones deben priorizar estas actualizaciones para evitar ataques potenciales.</p>
</section>
<p><!-- Imagen destacada --></p>
<figure class="wp-block-image size-large post-featured-image"><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/dev-team-1776320019434.png?ssl=1" alt="Monitor de seguridad mostrando alertas por vulnerabilidades en sistemas Microsoft." /></figure>
<section class="post-section">
<p><strong>La actualización mensual de seguridad de Microsoft (conocida como “Patch Tuesday”)</strong> llega en abril de 2026 con el segundo mayor número de vulnerabilidades corregidas en su historia, reflejando tanto la presión regulatoria como la creciente sofisticación de los atacantes. Este ciclo incluye fallos que permiten <strong>elevar privilegios</strong>, ejecutar código de forma remota y un preocupante zero-day en SharePoint.</p>
<p>En el caso de <strong>Windows 10</strong>, es importante recordar que su soporte estándar finalizó en octubre de 2025, por lo que solo los sistemas acogidos a programas de soporte extendido (ESU) o ediciones específicas como LTSC siguen recibiendo estos parches de seguridad.</p>
</section>
<section class="post-section">
<div class="post-subsection">
<p>La vulnerabilidad más llamativa es <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-32201" target="_blank" rel="noopener"><strong>CVE-2026-32201</strong></a>, que afecta a SharePoint Server y permite suplantar identidad y manipular información mediante entradas maliciosas. También se corrige <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33825" target="_blank" rel="noopener"><strong>CVE-2026-33825</strong></a> en Microsoft Defender, que facilita la <strong>elevación de privilegios</strong>. Además, <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33824" target="_blank" rel="noopener"><strong>CVE-2026-33824</strong></a> permite la <strong>ejecución remota de código</strong> en el servicio IKE de Windows (CVSS 9.8), afectando a sistemas expuestos a internet.</p>
</div>
<div class="post-subsection">
<p>La explotación activa del zero-day en SharePoint puede derivar en engaños a usuarios, manipulación de contenido y pérdida de información sensible. El fallo en Defender facilita comprometer cuentas con privilegios y extraer credenciales del sistema. Por su parte, el problema en IKE aumenta el riesgo en conexiones VPN, permitiendo ataques sin autenticación y movimiento lateral dentro de redes corporativas.</p>
</div>
<div class="post-subsection">
<p>Se recomienda <strong>aplicar todos los parches de inmediato</strong>, priorizando equipos con SharePoint Server, Windows Defender y sistemas que utilicen VPN. También es importante verificar la exposición a internet y monitorizar los registros de seguridad tras actualizar.</p>
</div>
</section>
<section class="post-section">
<p><strong>La gestión ágil de parches</strong> resulta clave para evitar que vulnerabilidades conocidas se conviertan en una puerta de entrada para atacantes, especialmente en sistemas que aún reciben actualizaciones de seguridad.</p>
</section>
<section class="post-sources">
<h3>Más información</h3>
<ul>
<li>The Hacker News &#8211; Microsoft Issues Patches for SharePoint Zero-Day and 168 Other New Vulnerabilities: <a href="https://thehackernews.com/2026/04/microsoft-issues-patches-for-sharepoint.html" target="_blank" rel="noopener">https://thehackernews.com/2026/04/microsoft-issues-patches-for-sharepoint.html</a></li>
<li>NVD &#8211; CVE-2026-32201: <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-32201" target="_blank" rel="noopener">https://nvd.nist.gov/vuln/detail/CVE-2026-32201</a></li>
<li>NVD &#8211; CVE-2026-33825: <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33825" target="_blank" rel="noopener">https://nvd.nist.gov/vuln/detail/CVE-2026-33825</a></li>
<li>NVD &#8211; CVE-2026-33824: <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33824" target="_blank" rel="noopener">https://nvd.nist.gov/vuln/detail/CVE-2026-33824</a></li>
</ul>
</section>
</article>


<p></p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/microsoft-corrige-un-zero-day-en-sharepoint-y-parchea-169-vulnerabilidades.html">Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/microsoft-corrige-un-zero-day-en-sharepoint-y-parchea-169-vulnerabilidades.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78215</post-id>	</item>
		<item>
		<title>OpenAI rota certificados de firma en macOS tras ejecutar Axios malicioso en su CI</title>
		<link>https://unaaldia.hispasec.com/2026/04/openai-rota-certificados-de-firma-en-macos-tras-ejecutar-axios-malicioso-en-su-ci.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=openai-rota-certificados-de-firma-en-macos-tras-ejecutar-axios-malicioso-en-su-ci</link>
					<comments>https://unaaldia.hispasec.com/2026/04/openai-rota-certificados-de-firma-en-macos-tras-ejecutar-axios-malicioso-en-su-ci.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 10:04:19 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78195</guid>

					<description><![CDATA[<p>OpenAI ha rotado y revocado sus certificados de firma de código en macOS tras una exposición potencial en su CI/CD, donde un workflow ejecutó un paquete Axios malicioso. A partir del 8 de mayo de 2026, versiones antiguas de sus apps para macOS firmadas con el certificado previo pueden dejar de abrirse si no se [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/openai-rota-certificados-de-firma-en-macos-tras-ejecutar-axios-malicioso-en-su-ci.html">OpenAI rota certificados de firma en macOS tras ejecutar Axios malicioso en su CI</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>OpenAI ha rotado y revocado sus certificados de <strong>firma de código</strong> en <strong>macOS</strong> tras una exposición potencial en su <strong>CI/CD</strong>, donde un workflow ejecutó un paquete <strong>Axios</strong> malicioso. A partir del <strong>8 de mayo de 2026</strong>, versiones antiguas de sus apps para macOS firmadas con el certificado previo pueden dejar de abrirse si no se actualizan.</p>
<p><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/openai-rota-certificados-firma-macos-axios-malicioso-ci.png?ssl=1" alt="Entry image" /></p>
<p>La seguridad del software moderno ya no depende solo de proteger servidores y endpoints: también se juega en los procesos automatizados que compilan, empaquetan y publican aplicaciones. En ese contexto, un incidente en la <strong>cadena de suministro</strong> ha llevado a <strong>OpenAI</strong> a tomar una medida preventiva de alto impacto operativo: la rotación y revocación de certificados de <strong>code signing</strong> usados para distribuir software en <strong>macOS</strong>, con una fecha límite que puede afectar directamente a usuarios y a organizaciones que gestionan flotas de Macs.</p>
<p>El detonante fue la ejecución, el <strong>31 de marzo de 2026</strong>, de un paquete <strong>npm</strong> comprometido identificado como <strong>Axios v1.14.1</strong> dentro de un workflow legítimo de <strong>GitHub Actions</strong>. Ese job, además de resolver dependencias, tenía acceso a secretos especialmente sensibles: los certificados utilizados para firmar aplicaciones de OpenAI en macOS. Aunque no se ha observado evidencia de que el certificado haya sido robado o utilizado de forma indebida, la combinación de &#8216;código de terceros ejecutándose en CI&#8217; y &#8216;material criptográfico de firma disponible&#8217; se considera un escenario de riesgo suficiente como para actuar como si la exposición pudiera haber ocurrido.</p>
<p>Como consecuencia, OpenAI está rotando los certificados y revocará plenamente el anterior el <strong>8 de mayo de 2026</strong>. En macOS, la revocación puede traducirse en un problema tangible: las protecciones de la plataforma pueden bloquear la ejecución de binarios firmados con un certificado revocado. En la práctica, esto significa que algunas versiones antiguas de aplicaciones de OpenAI podrían dejar de abrirse a partir de esa fecha, incluso aunque el software no esté alterado, simplemente por la verificación de confianza del sistema.</p>
<p>El cambio afecta al ecosistema de productos de OpenAI en macOS dentro del alcance del certificado anterior, incluyendo <strong>ChatGPT Desktop</strong>, <strong>Codex</strong>, <strong>Codex CLI</strong> y <strong>Atlas</strong>. En cambio, no se consideran afectados los <strong>servicios web</strong> ni las apps en <strong>iOS</strong>, <strong>Android</strong>, <strong>Windows</strong> o <strong>Linux</strong>. Tampoco se han identificado indicios de acceso a <strong>datos de usuarios</strong>, manipulación de software distribuido, compromiso de sistemas internos o exposición de <strong>propiedad intelectual</strong>. Del mismo modo, no hay señales de impacto sobre <strong>cuentas</strong>, <strong>contraseñas</strong> o <strong>API keys</strong>, un matiz importante para acotar el incidente a la superficie de CI y firma.</p>
<p>El episodio se enmarca en un patrón recurrente: ataques dirigidos a dependencias populares para colarse en entornos de construcción. En este caso, el paquete malicioso incorporaba una dependencia diseñada para desplegar un <strong>RAT (Remote Access Trojan)</strong> con capacidad de afectar a <strong>macOS</strong>, <strong>Windows</strong> y <strong>Linux</strong>. La campaña se ha vinculado a actores norcoreanos identificados como <strong>UNC1069</strong>, presuntamente mediante <strong>ingeniería social</strong> contra un mantenedor, un recordatorio de que la seguridad de librerías críticas también depende de proteger a las personas que las mantienen.</p>
<p>Para usuarios y equipos de IT, la prioridad es simple: actualizar las apps de OpenAI en macOS a versiones firmadas con el nuevo certificado antes del <strong>8 de mayo de 2026</strong>, idealmente usando el mecanismo de actualización integrado o las páginas oficiales de descarga, evitando enlaces de terceros. Para organizaciones con <strong>MDM</strong> o gestión centralizada, conviene auditar qué versiones están desplegadas y planificar un rollout rápido para evitar interrupciones.</p>
<p>En paralelo, el incidente deja una lección defensiva clara para cualquier equipo con <strong>CI/CD</strong>: no conviene exponer certificados de firma o secretos de alto privilegio a jobs que ejecutan dependencias externas sin controles adicionales. Endurecer pipelines implica fijar versiones (evitar referencias &#8216;flotantes&#8217;), introducir verificaciones antes de ejecutar artefactos, limitar permisos por job y aplicar políticas como la &#8216;antigüedad mínima&#8217; de dependencias para reducir el riesgo de que una publicación reciente y maliciosa se ejecute automáticamente. En un mundo donde la confianza se construye con criptografía y automatización, proteger el proceso de firma es tan crítico como proteger el producto final.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; OpenAI rotates macOS certs after Axios attack hit code-signing workflow : <a href="https://www.bleepingcomputer.com/news/security/openai-rotates-macos-certs-after-axios-attack-hit-code-signing-workflow/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/openai-rotates-macos-certs-after-axios-attack-hit-code-signing-workflow/</a></li>
<li>The Hacker News &#8211; OpenAI Revokes macOS App Certificate After Malicious Axios Supply Chain Incident: <a href="https://thehackernews.com/2026/04/openai-revokes-macos-app-certificate.html" target="_blank" rel="noopener">https://thehackernews.com/2026/04/openai-revokes-macos-app-certificate.html</a></li>
<li>SC MEDIA &#8211; OpenAI’s macOS app-signing process hit by axios supply chain attack: <a href="https://www.scworld.com/news/openais-macos-app-signing-process-hit-by-axios-supply-chain-attack" target="_blank" rel="noopener">https://www.scworld.com/news/openais-macos-app-signing-process-hit-by-axios-supply-chain-attack</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/openai-rota-certificados-de-firma-en-macos-tras-ejecutar-axios-malicioso-en-su-ci.html">OpenAI rota certificados de firma en macOS tras ejecutar Axios malicioso en su CI</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/openai-rota-certificados-de-firma-en-macos-tras-ejecutar-axios-malicioso-en-su-ci.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78195</post-id>	</item>
		<item>
		<title>Explotación activa de un RCE crítico en Marimo</title>
		<link>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-rce-critico-en-marimo-parche-en-la-version-0-23-0.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=explotacion-activa-de-un-rce-critico-en-marimo-parche-en-la-version-0-23-0</link>
					<comments>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-rce-critico-en-marimo-parche-en-la-version-0-23-0.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 09:32:04 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78174</guid>

					<description><![CDATA[<p>Una vulnerabilidad crítica en Marimo (CVE-2026-39987) permite ejecución remota de código sin autenticación y ya se ha observado en ataques reales pocas horas después de hacerse pública. El problema afecta a un terminal interactivo expuesto por WebSocket y se corrige actualizando a Marimo 0.23.0. Cuando una aplicación ofrece funciones &#8216;de conveniencia&#8217; para depurar o trabajar [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-rce-critico-en-marimo-parche-en-la-version-0-23-0.html">Explotación activa de un RCE crítico en Marimo</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Una vulnerabilidad crítica en <strong>Marimo</strong> (<strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-39987" target="_blank" rel="noopener noreferrer">CVE-2026-39987</a></strong>) permite <strong>ejecución remota de código</strong> sin autenticación y ya se ha observado en ataques reales pocas horas después de hacerse pública. El problema afecta a un <strong>terminal interactivo</strong> expuesto por <strong>WebSocket</strong> y se corrige actualizando a <strong>Marimo 0.23.0</strong>.</p>
<p><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/explotacion-activa-rce-critico-marimo-cve-2026-39987-parche-0-23-0.png?ssl=1" alt="Entry image" /></p>
<p>Cuando una aplicación ofrece funciones &#8216;de conveniencia&#8217; para depurar o trabajar de forma interactiva, cualquier error de control de acceso puede convertirse en una puerta directa a la máquina. En este caso, el impacto es especialmente delicado porque <strong>Marimo</strong>, como notebook reactivo en <strong>Python</strong>, suele ejecutarse cerca de código, datos y credenciales que abren la puerta a otros sistemas.</p>
<p>La vulnerabilidad <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-39987" target="_blank" rel="noopener noreferrer">CVE-2026-39987</a></strong> permite <strong>ejecución remota de código (RCE) sin autenticación</strong> a través de un endpoint de <strong>WebSocket</strong> asociado a un terminal. En concreto, el servicio expone un terminal interactivo en la ruta <strong>/terminal/ws</strong> sin comprobaciones de autenticación adecuadas, lo que posibilita que un tercero establezca una sesión remota y obtenga una <strong>shell interactiva</strong> con los mismos privilegios que el proceso de <strong>Marimo</strong>. En la práctica, si la instancia está accesible desde Internet o desde una red compartida, un atacante puede pasar de &#8216;ver&#8217; un servicio a ejecutar comandos en el sistema.</p>
<p>Las versiones afectadas incluyen <strong>Marimo 0.20.4 y anteriores</strong>. Tras la divulgación pública, la explotación se observó en un plazo muy corto (aproximadamente <strong>10 horas</strong>), con actividad de reconocimiento intensa en la primera mitad del día: se registraron intentos desde más de un centenar de direcciones, lo que encaja con patrones habituales de escaneo automatizado que buscan servicios expuestos y vulnerabilidades recientes.</p>
<p>Una vez dentro, el valor para el atacante no es solo ejecutar comandos puntuales, sino acceder a secretos operativos. En sesiones analizadas se vio interés por <strong>robo de credenciales</strong>, incluyendo lectura de ficheros como <strong>.env</strong> y búsqueda de <strong>claves SSH</strong>. Esto es crítico porque un notebook suele convivir con variables de entorno que contienen tokens de <strong>cloud</strong>, claves de API, credenciales de bases de datos o accesos a repositorios; con esos datos, un incidente puede evolucionar rápidamente hacia movimiento lateral y compromiso de entornos más amplios. En las observaciones descritas no se apreció instalación de <strong>persistencia</strong>, ni despliegue de <strong>cryptominers</strong> o <strong>backdoors</strong>, pero eso no reduce el riesgo: el acceso interactivo ya es suficiente para extraer secretos y reutilizarlos fuera del host.</p>
<p>El riesgo se dispara en despliegues configurados para escuchar en todas las interfaces, por ejemplo con <strong>&#8211;host 0.0.0.0</strong>, especialmente si se utiliza el modo de edición o se ofrece el servicio como notebook editable en entornos no aislados. La corrección está disponible actualizando a <strong>Marimo 0.23.0</strong>. Además de aplicar el parche, resulta prudente <strong>rotar secretos</strong> potencialmente expuestos (tokens, credenciales y claves), revisar registros de acceso y monitorizar conexiones <strong>WebSocket</strong> hacia <strong>/terminal/ws</strong>. Si no es posible actualizar de inmediato, conviene <strong>restringir el acceso</strong> con <strong>firewall</strong> y bloquear o deshabilitar por completo el endpoint del terminal para cortar el vector de entrada.</p>
<h3>Más información</h3>
<ul>
<li style="list-style-type: none">
<ul>
<li>BleepingComputer &#8211; Critical Marimo pre-auth RCE flaw now under active exploitation : <a href="https://www.bleepingcomputer.com/news/security/critical-marimo-pre-auth-rce-flaw-now-under-active-exploitation/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/critical-marimo-pre-auth-rce-flaw-now-under-active-exploitation/</a></li>
<li>eSECURITY PLANET &#8211; Marimo RCE Flaw Exploited Within Hours of Disclosure : <a href="https://www.esecurityplanet.com/threats/marimo-rce-flaw-exploited-within-hours-of-disclosure/" target="_blank" rel="noopener">https://www.esecurityplanet.com/threats/marimo-rce-flaw-exploited-within-hours-of-disclosure/</a></li>
<li>CVE &#8211; CVE-2026-39987 : <a href="https://www.cve.org/CVERecord?id=CVE-2026-39987" target="_blank" rel="noopener">https://www.cve.org/CVERecord?id=CVE-2026-39987</a></li>
</ul>
</li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-rce-critico-en-marimo-parche-en-la-version-0-23-0.html">Explotación activa de un RCE crítico en Marimo</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-rce-critico-en-marimo-parche-en-la-version-0-23-0.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78174</post-id>	</item>
		<item>
		<title>Ataque a la cadena de suministro en CPUID distribuye instaladores troyanizados de CPU-Z y HWMonitor</title>
		<link>https://unaaldia.hispasec.com/2026/04/ataque-a-la-cadena-de-suministro-en-cpuid-distribuye-instaladores-troyanizados-de-cpu-z-y-hwmonitor.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=ataque-a-la-cadena-de-suministro-en-cpuid-distribuye-instaladores-troyanizados-de-cpu-z-y-hwmonitor</link>
					<comments>https://unaaldia.hispasec.com/2026/04/ataque-a-la-cadena-de-suministro-en-cpuid-distribuye-instaladores-troyanizados-de-cpu-z-y-hwmonitor.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Sun, 12 Apr 2026 11:56:05 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/04/ataque-a-la-cadena-de-suministro-en-cpuid-distribuye-instaladores-troyanizados-de-cpu-z-y-hwmonitor.html</guid>

					<description><![CDATA[<p>Un atacante comprometió la distribución de software en cpuid.com y, durante una ventana limitada entre el 9 y el 10 de abril de 2026, sirvió instaladores manipulados de CPU-Z y HWMonitor. Los paquetes incluían DLL sideloading con CRYPTBASE.dll y terminaban desplegando STX RAT, con capacidades de robo de información. Las utilidades de diagnóstico de hardware [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/ataque-a-la-cadena-de-suministro-en-cpuid-distribuye-instaladores-troyanizados-de-cpu-z-y-hwmonitor.html">Ataque a la cadena de suministro en CPUID distribuye instaladores troyanizados de CPU-Z y HWMonitor</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un atacante comprometió la distribución de software en <strong>cpuid.com</strong> y, durante una ventana limitada entre el <strong>9 y el 10 de abril de 2026</strong>, sirvió instaladores manipulados de <strong>CPU-Z</strong> y <strong>HWMonitor</strong>. Los paquetes incluían <strong>DLL sideloading</strong> con <strong>CRYPTBASE.dll</strong> y terminaban desplegando <strong>STX RAT</strong>, con capacidades de robo de información.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/ataque-cadena-suministro-cpuid-inst-aladores-troyanizados-cpu-z-hwmonitor.png?ssl=1" /></p>
<p>Las utilidades de diagnóstico de hardware suelen considerarse &#8216;de bajo riesgo&#8217; por su aparente simplicidad, pero su popularidad y el hecho de ejecutarse con frecuencia en equipos de soporte y administración las convierte en un objetivo atractivo. En este contexto, un incidente reciente afectó a <strong>CPUID</strong>: no se trató de un fallo en el motor de <strong>CPU-Z</strong> o <strong>HWMonitor</strong> en sí, sino de una manipulación de la forma en la que los usuarios obtenían los instaladores desde <strong>cpuid.com</strong>, elevando el impacto potencial al terreno de la <strong>cadena de suministro</strong>.</p>
<p>La intrusión se centró en una funcionalidad secundaria tipo <strong>API</strong> dentro del entorno de <strong>CPUID</strong> que permitió alterar los <strong>enlaces de descarga</strong> publicados en su web. En lugar de entregar los instaladores legítimos desde la infraestructura esperada, durante un intervalo limitado los enlaces redirigían a ejecutables maliciosos alojados en un almacenamiento externo, concretamente <strong>Cloudflare R2</strong>. La ventana de exposición se acota a unas horas entre el <strong>9 y el 10 de abril de 2026</strong>; distintas mediciones sitúan la actividad en un rango aproximado entre el <strong>9 de abril 15:00 UTC</strong> y el <strong>10 de abril 10:00 UTC</strong>, con un periodo de mayor concentración de alrededor de seis horas.</p>
<p>Un elemento clave para entender el alcance es que los <strong>binarios originales firmados</strong> de <strong>CPUID</strong> no fueron modificados: el problema estuvo en la <strong>cadena de distribución</strong> y en los paquetes efectivamente entregados a quienes descargaron en ese intervalo. Entre las versiones afectadas se citan <strong>CPU-Z 2.19</strong>, <strong>HWMonitor 1.63</strong>, <strong>HWMonitor Pro 1.57</strong> y <strong>PerfMonitor 2.04</strong>. Los instaladores troyanizados se construyeron combinando un ejecutable legítimo firmado con una biblioteca dinámica maliciosa llamada <strong>CRYPTBASE.dll</strong>, diseñada para ejecutarse mediante <strong>DLL sideloading</strong>. Esta técnica aprovecha cómo ciertas aplicaciones cargan DLLs desde su propio directorio o rutas previsibles, permitiendo que una DLL &#8216;plantada&#8217; se cargue antes que la legítima.</p>
<p>Una vez cargada, <strong>CRYPTBASE.dll</strong> realiza comprobaciones de <strong>anti-sandbox</strong> para dificultar el análisis automatizado y, si el entorno parece &#8216;real&#8217;, establece comunicación con infraestructura de <strong>C2 (command and control)</strong> para recibir instrucciones o descargar componentes adicionales. La carga final identificada fue <strong>STX RAT</strong>, una familia con capacidades típicas de <strong>RAT</strong> e <strong>infostealer</strong>, orientada a obtener información del sistema y credenciales u otros datos útiles para el atacante. Este tipo de resultado es especialmente preocupante en equipos donde se inician sesiones de <strong>VPN</strong>, se accede a <strong>SSO</strong>, se usan gestores de contraseñas o se administran sistemas, porque un robo de credenciales puede escalar rápidamente a accesos no autorizados a servicios críticos.</p>
<p>El análisis técnico también apunta a solapamientos de infraestructura y configuración con campañas anteriores, incluyendo una que utilizó un sitio falso relacionado con <strong>FileZilla</strong> para distribuir descargas maliciosas. Esa reutilización sugiere un actor con &#8216;recetas&#8217; de operación repetibles, capaz de adaptar el mismo patrón (web de descargas popular, empaquetado con <strong>sideloading</strong>, entrega de <strong>RAT</strong>) a distintos objetivos. Se documentaron más de <strong>150 descargas</strong> de variantes maliciosas y se observaron víctimas en sectores como <strong>retail</strong>, <strong>manufactura</strong>, <strong>consultoría</strong>, <strong>telecomunicaciones</strong> y <strong>agricultura</strong>, con mayor concentración reportada en <strong>Brasil</strong>, <strong>Rusia</strong> y <strong>China</strong>.</p>
<p>Para respuesta a incidentes, lo prioritario es identificar endpoints que descargaron o instalaron las versiones afectadas durante la ventana del <strong>9-10 de abril de 2026</strong> y tratarlos como potencialmente comprometidos. En esos equipos conviene buscar evidencias de <strong>CRYPTBASE.dll</strong>, rastros de <strong>DLL sideloading</strong> asociados al instalador, y telemetría de red con conexiones salientes hacia infraestructura de <strong>C2</strong> y <strong>IOCs</strong> publicados (hashes y URLs). Si hay indicios de ejecución, es recomendable <strong>aislar</strong> el equipo, recoger artefactos para análisis forense, y asumir exposición de secretos: <strong>rotar credenciales</strong> (incluidas sesiones en navegadores, tokens y accesos a herramientas corporativas), además de validar la integridad antes de reintroducir el sistema en producción. A medio plazo, el caso refuerza la necesidad de controles sobre software &#8216;auxiliar&#8217;: <strong>allowlisting</strong>, verificación de <strong>firmas</strong>, control del origen de instaladores y monitorización de cambios inusuales en cadenas de descarga, incluso cuando se trate de herramientas muy conocidas.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; CPUID hacked to deliver malware via CPU-Z, HWMonitor downloads : <a href="https://www.bleepingcomputer.com/news/security/supply-chain-attack-at-cpuid-pushes-malware-with-cpu-z-hwmonitor/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/supply-chain-attack-at-cpuid-pushes-malware-with-cpu-z-hwmonitor/</a></li>
<li>Kaspersky Securelist &#8211; CPU-Z / HWMonitor watering hole infection &#8211; a copy-pasted attack : <a href="https://securelist.com/" target="_blank" rel="noopener noreferrer">https://securelist.com/</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/ataque-a-la-cadena-de-suministro-en-cpuid-distribuye-instaladores-troyanizados-de-cpu-z-y-hwmonitor.html">Ataque a la cadena de suministro en CPUID distribuye instaladores troyanizados de CPU-Z y HWMonitor</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/ataque-a-la-cadena-de-suministro-en-cpuid-distribuye-instaladores-troyanizados-de-cpu-z-y-hwmonitor.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78172</post-id>	</item>
		<item>
		<title>Adobe Acrobat Reader bajo ataque: explotan una vulnerabilidad zero-day mediante PDFs maliciosos</title>
		<link>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-zero-day-en-adobe-acrobat-reader-con-pdfs-maliciosos-desde-diciembre.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=explotacion-activa-de-un-zero-day-en-adobe-acrobat-reader-con-pdfs-maliciosos-desde-diciembre</link>
					<comments>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-zero-day-en-adobe-acrobat-reader-con-pdfs-maliciosos-desde-diciembre.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 07:56:44 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-zero-day-en-adobe-acrobat-reader-con-pdfs-maliciosos-desde-diciembre.html</guid>

					<description><![CDATA[<p>Se está explotando un zero-day que afecta a Adobe Acrobat Reader mediante PDFs maliciosos desde al menos diciembre. La campaña combina robo de información con indicios de fases posteriores que podrían habilitar RCE y posibles intentos de evasión del sandbox. El PDF sigue siendo uno de los formatos más aprovechados para atacar a usuarios y [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-zero-day-en-adobe-acrobat-reader-con-pdfs-maliciosos-desde-diciembre.html">Adobe Acrobat Reader bajo ataque: explotan una vulnerabilidad zero-day mediante PDFs maliciosos</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se está explotando un <strong>zero-day</strong> que afecta a <strong>Adobe Acrobat Reader</strong> mediante <strong>PDFs maliciosos</strong> desde al menos diciembre. La campaña combina <strong>robo de información</strong> con indicios de fases posteriores que podrían habilitar <strong>RCE</strong> y posibles intentos de <strong>evasión del sandbox</strong>.</p>
<p><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/explotacion-activa-zero-day-adobe-acrobat-reader-pdfs-maliciosos-desde-diciembre.png?ssl=1" alt="Entry image" /></p>
<p>El <strong>PDF</strong> sigue siendo uno de los formatos más aprovechados para atacar a usuarios y organizaciones porque se percibe como &#8216;inofensivo&#8217;, circula a diario por correo y mensajería corporativa, y suele abrirse con herramientas muy extendidas. Ese contexto es especialmente preocupante cuando el punto de entrada es un fallo no corregido públicamente en un lector tan ubicuo como <strong>Adobe Acrobat Reader</strong>, ya que reduce la fricción del ataque a un gesto rutinario: abrir un archivo.</p>
<p>La actividad observada gira en torno a un <strong>zero-day</strong> presuntamente sin parche confirmado y que estaría siendo explotado &#8216;en la naturaleza&#8217; desde, como mínimo, diciembre. El vector es un documento <strong>PDF</strong> manipulado de forma específica, y el escenario descrito no requiere más interacción que la apertura del fichero por parte de la víctima. Además, se menciona que el ataque funciona incluso en la versión más reciente del producto, lo que apunta a un riesgo amplio en entornos donde <strong>Reader/Acrobat</strong> está instalado por defecto.</p>
<p>Uno de los elementos técnicos relevantes es el uso de <strong>fingerprinting</strong> para adaptar el comportamiento del exploit al entorno, una táctica habitual cuando el atacante quiere aumentar la fiabilidad y reducir fallos visibles. Tras la ejecución inicial, se ha observado <strong>robo de información local</strong>, apoyado en el abuso de APIs con privilegios dentro de Acrobat. En concreto, aparecen llamadas a <strong>util.readFileIntoStream</strong> y <strong>RSS.addFeed</strong>, que pueden emplearse para acceder a contenido del sistema y facilitar la extracción de datos. Este tipo de abuso es especialmente sensible porque combina capacidades &#8216;legítimas&#8217; del software con una intención claramente maliciosa.</p>
<p>También hay indicios de que, tras la fase de recopilación, se podrían desplegar exploits o cargas adicionales. Esa secuencia encaja con cadenas de ataque donde primero se valida el objetivo y se extraen datos de interés, y después se intenta ampliar el control, con el riesgo potencial de <strong>ejecución remota de código (RCE)</strong> y ataques orientados a romper o eludir el <strong>sandbox (SBX)</strong>. Si el encadenamiento culmina con éxito, el impacto podría escalar desde la exposición de ficheros locales hasta el control completo del equipo.</p>
<p>En la parte de ingeniería social, se han visto señuelos de <strong>phishing</strong> en ruso vinculados a eventos del sector de <strong>petróleo y gas</strong> en <strong>Rusia</strong>, lo que sugiere una campaña con objetivos concretos, aunque el mecanismo técnico puede reutilizarse fácilmente en otras temáticas y regiones.</p>
<p>Mientras se clarifica el estado de un parche, la prioridad defensiva es reducir superficie de ataque y aumentar la visibilidad. A nivel práctico, conviene endurecer el manejo de <strong>PDFs</strong> (especialmente los no solicitados), abrirlos en visores alternativos o entornos aislados cuando sea viable, y elevar la monitorización de procesos y conexiones salientes asociadas a <strong>Acrobat/Reader</strong>. Como mitigación de red específica, resulta útil vigilar o bloquear tráfico <strong>HTTP/HTTPS</strong> cuyo <strong>User-Agent</strong> contenga la cadena <strong>&#8216;Adobe Synchronizer&#8217;</strong>, además de alertar por uso anómalo de <strong>util.readFileIntoStream</strong> y <strong>RSS.addFeed</strong> en telemetría de endpoints. Complementariamente, reforzar controles anti-phishing y la concienciación interna reduce la probabilidad de que el primer paso &#8211;abrir el PDF&#8211; llegue a producirse.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Hackers exploiting Acrobat Reader zero-day flaw since December : <a href="https://www.bleepingcomputer.com/news/security/hackers-exploiting-acrobat-reader-zero-day-flaw-since-december/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/hackers-exploiting-acrobat-reader-zero-day-flaw-since-december/</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-zero-day-en-adobe-acrobat-reader-con-pdfs-maliciosos-desde-diciembre.html">Adobe Acrobat Reader bajo ataque: explotan una vulnerabilidad zero-day mediante PDFs maliciosos</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-un-zero-day-en-adobe-acrobat-reader-con-pdfs-maliciosos-desde-diciembre.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78167</post-id>	</item>
		<item>
		<title>Explotación activa de CVE-2026-0740 en Ninja Forms File Uploads pone en riesgo miles de WordPress</title>
		<link>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress</link>
					<comments>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 08:37:21 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress.html</guid>

					<description><![CDATA[<p>Se está explotando activamente CVE-2026-0740, un fallo crítico ( CVSS 9.8 ) en el add-on premium Ninja Forms File Uploads para WordPress que permite subir archivos de forma arbitraria sin autenticación. El resultado puede ser ejecución remota de código (RCE) y control total del sitio si se suben scripts maliciosos. La corrección completa está en [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress.html">Explotación activa de CVE-2026-0740 en Ninja Forms File Uploads pone en riesgo miles de WordPress</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se está explotando activamente <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-0740" target="_blank" rel="noopener noreferrer">CVE-2026-0740</a></strong>, un fallo crítico ( <strong>CVSS 9.8</strong> ) en el add-on premium <strong>Ninja Forms File Uploads</strong> para <strong>WordPress</strong> que permite subir archivos de forma arbitraria sin autenticación. El resultado puede ser <strong>ejecución remota de código (RCE)</strong> y control total del sitio si se suben scripts maliciosos. La corrección completa está en <strong>Ninja Forms File Uploads 3.3.27</strong>; las versiones hasta la <strong>3.3.26</strong> están afectadas.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/explotacion-activa-cve-2026-0740-ninja-forms-file-uploads-wordpress.png?ssl=1" /></p>
<p>El ecosistema de <strong>WordPress</strong> vuelve a demostrar por qué los componentes de terceros, especialmente los que gestionan entrada de usuarios, son un objetivo prioritario para atacantes. Los formularios con capacidad de adjuntar ficheros son un vector especialmente atractivo: cuando un sitio permite subir documentos, imágenes o cualquier otro archivo, un fallo en la validación puede convertir una función legítima en una puerta de entrada directa al servidor.</p>
<p>En este caso, la vulnerabilidad <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-0740" target="_blank" rel="noopener noreferrer">CVE-2026-0740</a></strong> afecta al add-on premium <strong>Ninja Forms File Uploads</strong>, una extensión asociada a <strong>Ninja Forms</strong> que añade campos de subida de archivos a formularios. El problema es crítico porque permite una <strong>subida arbitraria de archivos sin autenticación</strong>, es decir, un atacante no necesita credenciales para interactuar con el flujo vulnerable. Si la instalación está expuesta y utiliza versiones afectadas, el atacante puede intentar colar un archivo malicioso haciéndolo pasar por un adjunto permitido.</p>
<p>El riesgo se dispara porque el fallo no se limita a aceptar ficheros no deseados: abre la posibilidad de cargar <strong>scripts PHP</strong> y conseguir <strong>RCE</strong> al ejecutar ese archivo desde el navegador. Además, la debilidad incluye problemas de validación del destino del archivo y de sanitización del nombre, lo que facilita técnicas de <strong>path traversal</strong> para colocar el fichero en una ruta más peligrosa, potencialmente dentro del <strong>webroot</strong>. En términos prácticos, esto puede derivar en el despliegue de <strong>web shells</strong>, la modificación de contenido, la creación de cuentas persistentes o el uso del sitio como plataforma para ataques adicionales.</p>
<p>La severidad asignada es <strong>CVSS 9.8</strong>, coherente con una cadena de ataque que no requiere autenticación y que puede terminar en ejecución de código. La corrección completa está disponible en <strong>Ninja Forms File Uploads 3.3.27</strong> (publicada el <strong>19 de marzo</strong>), mientras que las versiones hasta la <strong>3.3.26</strong> permanecen expuestas. La actividad observada indica que no es un escenario teórico: se han detectado miles de intentos en un periodo corto, lo que encaja con campañas automatizadas que rastrean internet en busca de sitios vulnerables.</p>
<p>La respuesta defensiva debe priorizar la actualización inmediata a <strong>3.3.27 o superior</strong>. En paralelo, conviene revisar el servidor en busca de <strong>archivos PHP</strong> inesperados y artefactos recientes en rutas accesibles desde la web, especialmente en directorios de subidas. Si existen indicios de compromiso, es prudente rotar <strong>credenciales</strong> y <strong>claves</strong> asociadas al sitio y comprobar integridad de ficheros. Como mitigación adicional, resulta recomendable reforzar el perímetro con reglas de <strong>WAF/Firewall</strong> que bloqueen patrones de subida no autorizada y de <strong>path traversal</strong>, y, cuando sea viable, configurar el servidor para impedir la ejecución de <strong>PHP</strong> en directorios de subida como <strong>uploads</strong>. Estas medidas no sustituyen el parche, pero pueden reducir de forma significativa la ventana de exposición en entornos donde la actualización no sea inmediata.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Hackers exploit critical flaw in Ninja Forms WordPress plugin : <a href="https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-flaw-in-ninja-forms-wordpress-plugin/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-flaw-in-ninja-forms-wordpress-plugin/</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress.html">Explotación activa de CVE-2026-0740 en Ninja Forms File Uploads pone en riesgo miles de WordPress</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-cve-2026-0740-en-ninja-forms-file-uploads-pone-en-riesgo-miles-de-wordpress.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78161</post-id>	</item>
		<item>
		<title>Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas</title>
		<link>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas</link>
					<comments>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 07:50:22 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas.html</guid>

					<description><![CDATA[<p>Se está explotando de forma activa CVE-2025-59528, un fallo de severidad máxima en Flowise que puede llevar a ejecución remota de código (RCE) a través de inyección de JavaScript. La mitigación principal es actualizar a Flowise 3.1.1 (mínimo 3.0.6) y reducir al máximo la exposición de instancias en Internet. Flowise se ha popularizado como una [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas.html">Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se está explotando de forma activa <strong><a href="https://www.cve.org/CVERecord?id=CVE-2025-59528" target="_blank" rel="noopener noreferrer">CVE-2025-59528</a></strong>, un fallo de severidad máxima en <strong>Flowise</strong> que puede llevar a <strong>ejecución remota de código (RCE)</strong> a través de inyección de <strong>JavaScript</strong>. La mitigación principal es actualizar a <strong>Flowise 3.1.1</strong> (mínimo <strong>3.0.6</strong>) y reducir al máximo la exposición de instancias en <strong>Internet</strong>.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/explotacion-activa-rce-critica-flowise-cve-2025-59528.png?ssl=1" /></p>
<p>Flowise se ha popularizado como una pieza práctica para equipos que quieren montar rápidamente <strong>workflows</strong> y aplicaciones con <strong>LLM</strong> y agentes, a menudo integrándolo en laboratorios, entornos internos o incluso despliegues accesibles desde fuera para facilitar pruebas y demostraciones. Ese patrón &#8211;herramientas de orquestación de IA desplegadas con prisas y con poca fricción&#8211; convierte cualquier fallo crítico en un problema inmediato: un servicio que controla conexiones, credenciales y llamadas a sistemas externos puede pasar de ser un acelerador de productividad a una puerta de entrada.</p>
<p>En ese contexto, se ha detectado explotación real de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2025-59528" target="_blank" rel="noopener noreferrer">CVE-2025-59528</a></strong>, una vulnerabilidad de severidad máxima (<strong>CVSS 10</strong>) que afecta a <strong>Flowise</strong> y permite llegar a <strong>RCE</strong> mediante <strong>inyección de JavaScript</strong>. El punto especialmente delicado es el nodo <strong>CustomMCP</strong>: el tratamiento de la configuración <strong>mcpServerConfig</strong> puede evaluarse de forma insegura cuando proviene de entrada controlada por el usuario. En la práctica, esto abre la posibilidad de ejecutar código arbitrario en el servidor que aloja Flowise, con capacidad potencial para lanzar comandos y acceder al <strong>sistema de archivos</strong>.</p>
<p>La actividad observada en ataques parece, por el momento, limitada y concentrada, pero el riesgo operativo no depende del volumen: basta un único actor automatizando búsquedas de servicios expuestos para comprometer instancias sin parchear. Además, el impacto puede ser especialmente alto en entornos donde Flowise esté conectado a recursos internos (por ejemplo, repositorios, almacenes de secretos, bases de datos o herramientas de despliegue), porque una <strong>RCE</strong> puede convertirse rápidamente en movimiento lateral o robo de información.</p>
<p>El problema se agrava por la superficie expuesta: se estima que hay entre <strong>12.000 y 15.000</strong> instancias de <strong>Flowise</strong> accesibles desde <strong>Internet</strong>, sin que esté claro cuántas siguen en versiones vulnerables. En paralelo, también se menciona explotación activa asociada a <strong><a href="https://www.cve.org/CVERecord?id=CVE-2025-8943" target="_blank" rel="noopener noreferrer">CVE-2025-8943</a></strong> y <strong><a href="https://www.cve.org/CVERecord?id=CVE-2025-26319" target="_blank" rel="noopener noreferrer">CVE-2025-26319</a></strong>, lo que refuerza la necesidad de tratar Flowise como un componente de alto riesgo cuando está publicado.</p>
<p>La corrección para <strong><a href="https://www.cve.org/CVERecord?id=CVE-2025-59528" target="_blank" rel="noopener noreferrer">CVE-2025-59528</a></strong> está disponible desde <strong>Flowise 3.0.6</strong>, y la recomendación más segura es actualizar a <strong>Flowise 3.1.1</strong>. A nivel defensivo, conviene priorizar un inventario rápido de instancias, validar versión y estado de parcheado, y retirar de la exposición pública aquellas que no necesiten acceso externo. Como medidas complementarias, es razonable reforzar la monitorización en host y perímetro en busca de señales compatibles con <strong>ejecución de comandos</strong>, lecturas/escrituras anómalas en disco y procesos inusuales asociados al servicio, especialmente en servidores donde Flowise conviva con otros componentes críticos.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Max severity Flowise RCE vulnerability now exploited in attacks : <a href="https://www.bleepingcomputer.com/news/security/max-severity-flowise-rce-vulnerability-now-exploited-in-attacks/amp/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/max-severity-flowise-rce-vulnerability-now-exploited-in-attacks/amp/</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas.html">Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/explotacion-activa-de-una-rce-critica-en-flowise-pone-en-riesgo-instancias-expuestas.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78148</post-id>	</item>
		<item>
		<title>El ‘device code phishing’ se dispara: 37 veces más campañas y nuevos kits para robar tokens OAuth</title>
		<link>https://unaaldia.hispasec.com/2026/04/el-device-code-phishing-se-dispara-37-veces-mas-campanas-y-nuevos-kits-para-robar-tokens-oauth.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=el-device-code-phishing-se-dispara-37-veces-mas-campanas-y-nuevos-kits-para-robar-tokens-oauth</link>
					<comments>https://unaaldia.hispasec.com/2026/04/el-device-code-phishing-se-dispara-37-veces-mas-campanas-y-nuevos-kits-para-robar-tokens-oauth.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 11:05:48 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/04/el-device-code-phishing-se-dispara-37-veces-mas-campanas-y-nuevos-kits-para-robar-tokens-oauth.html</guid>

					<description><![CDATA[<p>El &#8216;device code phishing&#8217; se ha multiplicado alrededor de 37 veces en 2026 impulsado por kits que automatizan el abuso del OAuth 2.0 Device Authorization Grant. El engaño permite a los atacantes obtener access tokens y, a menudo, refresh tokens, lo que facilita el secuestro de cuentas incluso sin robar contraseñas. El aumento de campañas [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/el-device-code-phishing-se-dispara-37-veces-mas-campanas-y-nuevos-kits-para-robar-tokens-oauth.html">El &#8216;device code phishing&#8217; se dispara: 37 veces más campañas y nuevos kits para robar tokens OAuth</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El &#8216;device code phishing&#8217; se ha multiplicado alrededor de 37 veces en 2026 impulsado por kits que automatizan el abuso del <strong>OAuth 2.0 Device Authorization Grant</strong>. El engaño permite a los atacantes obtener <strong>access tokens</strong> y, a menudo, <strong>refresh tokens</strong>, lo que facilita el secuestro de cuentas incluso sin robar contraseñas.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/device-code-phishing-se-dispara-37x-kits-robo-tokens-oauth.png?ssl=1" /></p>
<p>El aumento de campañas que explotan el inicio de sesión mediante código de dispositivo refleja un cambio importante en el phishing: ya no siempre se persigue la <strong>contraseña</strong>, sino la <strong>autorización</strong> y los <strong>tokens</strong> que sostienen una sesión moderna en servicios SaaS. Esta técnica se apoya en un mecanismo legítimo, el <strong>OAuth 2.0 Device Authorization Grant</strong> (conocido como <strong>Device Code Flow</strong>), pensado para situaciones en las que el dispositivo o la aplicación que solicita acceso no puede mostrar un navegador completo, como ciertas <strong>CLI</strong>, equipos con entrada limitada o flujos de incorporación en entornos corporativos.</p>
<p>El patrón del ataque es especialmente eficaz porque utiliza páginas reales del proveedor. La víctima recibe un mensaje (correo, chat o notificación) con una instrucción urgente y un código. El texto la guía para abrir un portal legítimo de &#8216;device login&#8217; e introducir el <strong>user_code</strong>. En apariencia, el usuario está iniciando sesión &#8216;de forma segura&#8217; en un sitio auténtico; el truco es que en realidad está autorizando una sesión iniciada por el atacante en un dispositivo o aplicación bajo su control. Una vez completada la autorización, el sistema emite <strong>access tokens</strong> para acceder a recursos, y si se solicita el permiso <strong>offline_access</strong>, también <strong>refresh tokens</strong> que permiten mantener el acceso y renovar la sesión sin pedir credenciales de nuevo.</p>
<p>Esa persistencia es una de las razones por las que el impacto puede ser mayor de lo que muchos esperan. En entornos como <strong>Microsoft Entra ID</strong> y <strong>Microsoft 365</strong>, la obtención de tokens puede traducirse en acceso inmediato a correo, archivos o aplicaciones internas, y el control puede sobrevivir a un cambio de contraseña si no se revocan sesiones y tokens de forma adecuada. Además, en la práctica, el flujo puede &#8216;parecer&#8217; compatible con <strong>MFA</strong> a ojos del usuario, porque la interacción ocurre en un dominio legítimo y el paso de verificación no suena a phishing tradicional.</p>
<p>El crecimiento de aproximadamente <strong>37,5x</strong> en páginas y kits relacionados con este tipo de fraude durante 2026 se ha visto impulsado por la industrialización del modelo: kits de <strong>phishing-as-a-service (PhaaS)</strong> como <strong>EvilTokens</strong> y otras familias con señuelos realistas orientados a SaaS. Se han identificado múltiples plantillas y variantes con temáticas habituales en empresas, incluyendo lures que imitan flujos de <strong>DocuSign</strong>, <strong>Adobe</strong>, <strong>SharePoint</strong>, <strong>Teams</strong> o <strong>Citrix ShareFile</strong>, además de nombres de kits como <strong>VENOM</strong>, <strong>SHAREFILE</strong>, <strong>CLURE</strong>, <strong>LINKID</strong>, <strong>AUTHOV</strong>, <strong>DOCUPOLL</strong>, <strong>FLOW_TOKEN</strong>, <strong>PAPRIKA</strong>, <strong>DCSTATUS</strong> y <strong>DOLCE</strong>. A esto se suma el uso de alojamiento en servicios cloud y plataformas de edge hosting para desplegar infraestructura con rapidez y rotación, incluyendo <strong>workers.dev</strong>, <strong>GitHub Pages</strong>, <strong>AWS S3</strong>, <strong>DigitalOcean</strong> y <strong>Microsoft PowerApps</strong>.</p>
<p>La defensa pasa por tratar el <strong>Device Code Flow</strong> como una capacidad de alto riesgo: bloquearlo o restringirlo donde no sea imprescindible, y hacerlo primero en modo auditoría (por ejemplo, <strong>report-only</strong>) para localizar dependencias legítimas antes de aplicar una prohibición completa. También es clave reforzar la detección en telemetría de autenticación: alertar cuando aparezcan eventos de inicio por <strong>device code</strong> en usuarios que no lo usan, cuando la <strong>IP</strong> o la geografía resulten anómalas, o cuando haya discrepancias entre la autorización del código y la actividad posterior. En caso de sospecha, la respuesta no debe limitarse a resetear contraseñas: conviene revocar sesiones activas y forzar la invalidación de <strong>refresh tokens</strong> cuando la plataforma lo permita, además de revisar consentimientos y accesos a aplicaciones que puedan facilitar nuevos abusos. Por último, la concienciación debe ser muy concreta: ningún usuario debería introducir un código de &#8216;device login&#8217; recibido por correo o chat salvo en procesos internos verificados y documentados.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Device code phishing attacks surge 37x as new kits spread online : <a href="https://www.bleepingcomputer.com/news/security/device-code-phishing-attacks-surge-37x-as-new-kits-spread-online/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/device-code-phishing-attacks-surge-37x-as-new-kits-spread-online/</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/el-device-code-phishing-se-dispara-37-veces-mas-campanas-y-nuevos-kits-para-robar-tokens-oauth.html">El &#8216;device code phishing&#8217; se dispara: 37 veces más campañas y nuevos kits para robar tokens OAuth</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/el-device-code-phishing-se-dispara-37-veces-mas-campanas-y-nuevos-kits-para-robar-tokens-oauth.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78130</post-id>	</item>
		<item>
		<title>React2Shell (CVE-2025-55182) se explota para robar secretos en masa en apps Next.js</title>
		<link>https://unaaldia.hispasec.com/2026/04/react2shell-cve-2025-55182-se-explota-para-robar-secretos-en-masa-en-apps-next-js.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=react2shell-cve-2025-55182-se-explota-para-robar-secretos-en-masa-en-apps-next-js</link>
					<comments>https://unaaldia.hispasec.com/2026/04/react2shell-cve-2025-55182-se-explota-para-robar-secretos-en-masa-en-apps-next-js.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 09:01:58 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/04/react2shell-cve-2025-55182-se-explota-para-robar-secretos-en-masa-en-apps-next-js.html</guid>

					<description><![CDATA[<p>Una campaña automatizada está explotando React2Shell (CVE-2025-55182) para lograr RCE preautenticación en aplicaciones Next.js y desplegar recolección de secretos a gran escala. Tras comprometer el servidor, los atacantes exfiltran variables de entorno, tokens, claves SSH y credenciales cloud, por lo que cualquier secreto accesible desde el host debe considerarse comprometido y rotarse de inmediato. El [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/react2shell-cve-2025-55182-se-explota-para-robar-secretos-en-masa-en-apps-next-js.html">React2Shell (CVE-2025-55182) se explota para robar secretos en masa en apps Next.js</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Una campaña automatizada está explotando <strong>React2Shell (<a href="https://www.cve.org/CVERecord?id=CVE-2025-55182" target="_blank" rel="noopener noreferrer">CVE-2025-55182</a>)</strong> para lograr <strong>RCE preautenticación</strong> en aplicaciones <strong>Next.js</strong> y desplegar recolección de secretos a gran escala. Tras comprometer el servidor, los atacantes exfiltran <strong>variables de entorno</strong>, <strong>tokens</strong>, <strong>claves SSH</strong> y <strong>credenciales cloud</strong>, por lo que cualquier secreto accesible desde el host debe considerarse comprometido y rotarse de inmediato.</p>
<p><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/react2shell-cve-2025-55182-explotacion-robo-secretos-nextjs.png?ssl=1" alt="Entry image" /></p>
<p>El ecosistema de aplicaciones modernas basadas en <strong>Node.js</strong>, <strong>Next.js</strong> y <strong>React</strong> suele concentrar en el runtime una cantidad significativa de secretos operativos: desde <strong>API tokens</strong> para servicios externos hasta credenciales de <strong>bases de datos</strong>, accesos a <strong>cloud</strong> y claves usadas por automatizaciones. Esa realidad convierte a los fallos que permiten ejecutar código en el servidor en una vía especialmente rentable para atacantes: no buscan solo tumbar servicios, sino convertir el servidor en una aspiradora de credenciales con impacto inmediato en cuentas, datos y facturación.</p>
<p>En ese contexto, una campaña activa está abusando de <strong>React2Shell (<a href="https://www.cve.org/CVERecord?id=CVE-2025-55182" target="_blank" rel="noopener noreferrer">CVE-2025-55182</a>)</strong> para conseguir <strong>Remote Code Execution (RCE)</strong> sin autenticación contra aplicaciones <strong>Next.js</strong> vulnerables, en particular escenarios ligados a <strong>React Server Components (RSC)</strong> y <strong>Server Functions</strong> expuestas. El vector se apoya en el procesamiento de payloads enviados a endpoints del lado servidor, donde el manejo inseguro permite encadenar la ejecución de comandos dentro del proceso <strong>Node.js</strong> que atiende la aplicación. Una vez obtenido el control, el objetivo no se limita a la persistencia: el foco principal es el robo sistemático de secretos y material de acceso.</p>
<p>La operativa observada destaca por su automatización. En un intervalo de 24 horas se identificaron al menos <strong>766 hosts</strong> comprometidos, repartidos entre distintas regiones y proveedores. Tras la intrusión, se ejecutan scripts lanzados con <strong>nohup</strong>, habitualmente desde <strong>/tmp</strong> y con nombres aleatorios u ocultos, para mantener la recolección en segundo plano y por fases. Esa ejecución por etapas facilita que el atacante vaya ampliando el inventario de credenciales: primero obtiene información básica del sistema y variables relevantes, después profundiza en llaves, tokens y configuraciones, y finalmente empaqueta y envía los hallazgos.</p>
<p>La extracción incluye <strong>variables de entorno</strong> y secretos de runtime donde suelen vivir credenciales de <strong>PostgreSQL/MySQL</strong>, claves de servicios externos y tokens de desarrollo como <strong>GitHub</strong> o <strong>GitLab</strong>. También se buscan y copian <strong>claves privadas SSH</strong> (formatos <strong>ED25519</strong> y <strong>RSA</strong>) y ficheros como <strong>authorized_keys</strong>, lo que abre la puerta a <strong>movimiento lateral</strong> hacia otros servidores si existe reutilización de claves o confianza implícita entre máquinas. En entornos con contenedores, se intenta enumerar configuraciones de <strong>Docker</strong> y, cuando hay orquestación, se prueban rutas habituales para obtener <strong>Kubernetes service account tokens</strong>, con el riesgo de escalar desde un pod a recursos del clúster si los permisos están sobredimensionados.</p>
<p>Una parte especialmente crítica es el robo de credenciales cloud mediante consultas a APIs de metadatos en <strong>AWS</strong>, <strong>GCP</strong> y <strong>Azure</strong>. En el caso de <strong>AWS</strong>, el abuso de <strong>Instance Metadata Service (IMDS)</strong> puede proporcionar credenciales temporales asociadas a <strong>IAM roles</strong>, suficientes para listar recursos, extraer datos o incluso modificar infraestructura si el rol no sigue el principio de mínimo privilegio. En paralelo, se han visto intentos de localizar secretos de terceros de alto impacto económico, como claves en vivo de <strong>Stripe</strong> (patrones <strong>sk_live_</strong><em>), además de credenciales para plataformas de correo y mensajería como </em><em>SendGrid</em><em> o bots de </em><em>Telegram</em><em>, y tokens de servicios de IA como </em><em>OpenAI</em><em> o </em><em>Anthropic</em>*, que pueden derivar en fraude, abuso de cuota o exposición de datos.</p>
<p>La exfiltración se realiza mediante peticiones <strong>HTTP</strong> hacia infraestructura de <strong>C2</strong>, con tráfico que con frecuencia aparece por el puerto <strong>8080</strong> y con identificadores que reflejan el host y la fase de recolección. La campaña se apoya en un framework con interfaz web denominado <strong>NEXUS Listener</strong>, asociado a un clúster rastreado como <strong>UAT-10608</strong>, diseñado para gestionar en volumen la captura de secretos y su clasificación.</p>
<p>La implicación práctica es clara: si una app expuesta era vulnerable, no basta con parchear. Cualquier <strong>token</strong>, <strong>API key</strong>, <strong>credencial de base de datos</strong>, <strong>clave SSH</strong> o secreto accesible desde el proceso comprometido debe tratarse como filtrado. La respuesta debe combinar actualización o mitigación de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2025-55182" target="_blank" rel="noopener noreferrer">CVE-2025-55182</a></strong>, rotación inmediata de credenciales, revisión de <strong>authorized_keys</strong>, endurecimiento de metadatos (por ejemplo, forzar <strong>IMDSv2</strong> en <strong>EC2</strong>), auditoría de permisos <strong>IAM</strong> y <strong>RBAC</strong> en <strong>Kubernetes</strong>, y vigilancia de indicadores como ejecuciones anómalas desde <strong>/tmp</strong>, procesos persistentes con <strong>nohup</strong> y conexiones salientes inusuales hacia destinos externos.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Hackers exploit React2Shell in automated credential theft campaign<br />
<a href="https://www.bleepingcomputer.com/news/security/hackers-exploit-react2shell-in-automated-credential-theft-campaign/" target="_blank" rel="noopener"> https://www.bleepingcomputer.com/news/security/hackers-exploit-react2shell-in-automated-credential-theft-campaign/</a></li>
<li>Cisco Talos &#8211; UAT-10608: Inside a large-scale automated credential harvesting operation targeting web applications<br />
<a href="https://blog.talosintelligence.com/uat-10608-inside-a-large-scale-automated-credential-harvesting-operation-targeting-web-applications/" target="_blank" rel="noopener">https://blog.talosintelligence.com/uat-10608-inside-a-large-scale-automated-credential-harvesting-operation-targeting-web-applications/</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/react2shell-cve-2025-55182-se-explota-para-robar-secretos-en-masa-en-apps-next-js.html">React2Shell (CVE-2025-55182) se explota para robar secretos en masa en apps Next.js</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/react2shell-cve-2025-55182-se-explota-para-robar-secretos-en-masa-en-apps-next-js.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78111</post-id>	</item>
	</channel>
</rss>