<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>Una Al Día</title>
	<atom:link href="https://unaaldia.hispasec.com/feed" rel="self" type="application/rss+xml"/>
	<link>https://unaaldia.hispasec.com/</link>
	<description>Boletín de noticias de Seguridad Informática ofrecido por Hispasec</description>
	<lastBuildDate>Fri, 08 May 2026 10:55:38 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2022/08/cropped-Favicon-1.png?fit=32%2C32&amp;ssl=1</url>
	<title>Una Al Día</title>
	<link>https://unaaldia.hispasec.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151686138</site>	<xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
		<title>Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones</title>
		<link>https://unaaldia.hispasec.com/2026/05/dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones</link>
					<comments>https://unaaldia.hispasec.com/2026/05/dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Fri, 08 May 2026 10:55:35 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78386</guid>

					<description><![CDATA[<p>Se ha hecho pública una vulnerabilidad crítica en Linux apodada Dirty Frag que permite a un atacante local escalar privilegios hasta root. En el momento de la divulgación no había parches generalizados y circula un PoC funcional, por lo que se recomienda aplicar mitigaciones temporales y acelerar la actualización del kernel en cuanto esté disponible. [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/05/dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones.html">Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se ha hecho pública una vulnerabilidad crítica en <strong>Linux</strong> apodada <strong>Dirty Frag</strong> que permite a un atacante local escalar privilegios hasta <strong>root</strong>. En el momento de la divulgación no había parches generalizados y circula un <strong>PoC</strong> funcional, por lo que se recomienda aplicar mitigaciones temporales y acelerar la actualización del <strong>kernel</strong> en cuanto esté disponible.</p>
<p><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/dirty-frag-zero-day-linux-poc-root-distribuciones.png?ssl=1" alt="Entry image" /></p>
<p><strong>Linux</strong> vuelve a enfrentarse a un fallo de alto impacto con una característica especialmente incómoda para operaciones, la combinación de una técnica fiable y un <strong>PoC</strong> público. <strong>Dirty Frag</strong> se describe como una <strong>escalada local de privilegios</strong> que termina en <strong>root</strong> y afecta a un conjunto amplio de distribuciones, entre ellas <strong>Ubuntu</strong>, <strong>Red Hat Enterprise Linux</strong>, <strong>CentOS Stream</strong>, <strong>AlmaLinux</strong>, <strong>openSUSE Tumbleweed</strong> y <strong>Fedora</strong>. Aunque el vector es local, el riesgo práctico es elevado en entornos con usuarios no plenamente confiables, acceso interactivo, bastiones, servidores multiusuario, sistemas con jobs de CI y máquinas de escritorio donde se ejecutan binarios de procedencia variada.</p>
<p>A nivel técnico, el problema se remonta a cambios introducidos hace años en el <strong>kernel de Linux</strong>, concretamente alrededor de la interfaz criptográfica <strong>algif_aead</strong>. La explotación encadena dos defectos relacionados con escritura en <strong>page cache</strong>, uno vinculado a la ruta de entrada de <strong>xfrm ESP</strong> y otro en <strong>RxRPC</strong>, lo que permite alterar contenido cacheado en memoria de ficheros que deberían estar protegidos. Es una familia de fallos que recuerda a <strong>Dirty Pipe</strong> y <strong>Copy Fail</strong>, y se presenta como un bug lógico determinista, sin depender de una <strong>race condition</strong>, lo que suele traducirse en exploits más consistentes.</p>
<p>En el escenario descrito para <strong>ESP</strong>, el comportamiento problemático aparece cuando se manejan paquetes construidos con <strong>páginas compartidas</strong>, por ejemplo páginas de <strong>pipe</strong> adjuntadas mediante <strong>splice</strong>, <strong>sendfile</strong> o <strong>MSG_SPLICE_PAGES</strong>, que acaban en un <strong>skb UDP</strong> sin marcar como fragmento compartido y se descifran &#8216;en sitio&#8217;. Ese detalle es clave porque abre la puerta a que el descifrado y las rutas de escritura afecten a memoria asociada a páginas que no deberían modificarse de esa manera. El arreglo propuesto en la rama de red marca los fragmentos creados por <strong>splice</strong> en <strong>IPv4</strong> e <strong>IPv6</strong> con el flag <strong>SKBFL_SHARED_FRAG</strong> y, cuando está presente, la ruta de entrada de <strong>ESP</strong> evita el descifrado en sitio y recurre a una ruta con copia previa. El cambio se centra en la entrada de <strong>ESP</strong> y no pretende alterar la salida.</p>
<p>El <strong>PoC</strong> que circula públicamente ejemplifica el impacto final de forma muy directa, ya que incluye una ruta para sobrescribir la <strong>page cache</strong> de <strong>/usr/bin/su</strong> con un <strong>ELF</strong> mínimo que lanza una shell con <strong>UID 0</strong>. Lo relevante aquí es que el efecto puede materializarse sin necesidad de &#8216;reescribir&#8217; el fichero en disco en ese mismo instante, lo que complica la defensa basada únicamente en integridad de ficheros si no se contempla el estado de la caché. El código de prueba además crea un <strong>user namespace</strong> y un <strong>network namespace</strong> para operar con sockets de red dentro del <strong>netns</strong> y orquestar el caso de <strong>ESP</strong> encapsulado en <strong>UDP</strong>.</p>
<p>En el momento inicial se hablaba de ausencia de <strong>CVE</strong>, pero <strong>AlmaLinux</strong> ya ha indicado la asignación de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-43284" target="_blank" rel="noopener noreferrer">CVE-2026-43284</a></strong> y ha documentado kernels corregidos para <strong>AlmaLinux 8</strong>, <strong>9</strong> y <strong>10</strong>, publicados en su repositorio <strong>almalinux-testing</strong>. Como referencia, se citan umbrales como <strong>kernel-4.18.0-553.123.2.el8_10</strong> en <strong>AlmaLinux 8</strong>, <strong>kernel-5.14.0-611.54.3.el9_7</strong> en <strong>AlmaLinux 9</strong> y <strong>kernel-6.12.0-124.55.2.el10_1</strong> en <strong>AlmaLinux 10</strong>. En paralelo, se han compartido fixes upstream, uno para <strong>ESP</strong> en el árbol de <strong>netdev</strong> y otro para <strong>RxRPC</strong> publicado en <strong>lore.kernel.org</strong>.</p>
<p>Mientras los parches llegan y se despliegan en todas las distribuciones, la mitigación operativa propuesta pasa por impedir la carga de los módulos del kernel <strong>esp4</strong>, <strong>esp6</strong> y <strong>rxrpc</strong>, y descargarlos si están activos, asumiendo el impacto. Esto puede romper <strong>VPNs IPsec</strong> basadas en <strong>ESP</strong> y también componentes asociados a <strong>AFS</strong> en entornos que lo usen, así que conviene verificar dependencias reales antes de aplicarlo de forma masiva y, si esos servicios son imprescindibles, priorizar aún más la transición a un <strong>kernel</strong> corregido en lugar de sostener la mitigación durante mucho tiempo. En <strong>AlmaLinux</strong>, además, se advierte de que <strong>rxrpc.ko</strong> puede proceder del subpaquete <strong>kernel-modules-partner</strong>, distribuido en el repositorio <strong>Devel</strong> y no habilitado por defecto, por lo que merece la pena comprobar si está instalado y eliminarlo si no es necesario para reducir superficie.</p>
<p>Como medida adicional cuando no sea posible reiniciar de inmediato tras actualizar, se propone vaciar la caché de páginas con el comando <strong>echo 3 &gt; /proc/sys/vm/drop_caches</strong> para forzar lecturas desde disco en lugar de reutilizar páginas cacheadas potencialmente alteradas. Aun así, si hay indicios de explotación, el enfoque prudente es tratarlo como un compromiso total, ya que la técnica permite afectar binarios y ficheros sensibles a través de la <strong>page cache</strong>. En ese caso, además de contener, conviene rotar credenciales y reinstalar desde un origen confiable.</p>
<p>Dado que se ha reportado explotación satisfactoria también en <strong>WSL2</strong> y en kernels recientes de escritorio, el perímetro a vigilar va más allá de servidores tradicionales. La priorización debería centrarse en máquinas con acceso local no confiable, sistemas con cuentas compartidas, saltos de administración y entornos donde se ejecuta código de terceros, al mismo tiempo que se monitorizan los avisos de seguridad del proveedor y se planifican ventanas de reinicio para cargar el <strong>kernel</strong> actualizado en cuanto el backport esté disponible.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; New Linux &#8216;Dirty Frag&#8217; zero-day gives root on all major distros : <a href="https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/</a></li>
<li>Openwall &#8211; oss-security mailing list (index) : <a href="https://www.openwall.com/lists/oss-security/" target="_blank" rel="noopener noreferrer">https://www.openwall.com/lists/oss-security/</a></li>
<li>Tom&#8217;s Hardware &#8211; Devastating &#8216;Dirty Frag&#8217; exploit leaks out, gives immediate root access on most Linux machines since 2017, no patches available, no warning given &#8212; Copy Fail-like vulnerability had its embargo broken : <a href="https://www.tomshardware.com/tech-industry/cyber-security/dirty-frag-exploit-gets-root-on-most-linux-machines-since-2017-no-patches-available-no-warning-given-copy-fail-like-vulnerability-had-its-embargo-broken" target="_blank" rel="noopener noreferrer">https://www.tomshardware.com/tech-industry/cyber-security/dirty-frag-exploit-gets-root-on-most-linux-machines-since-2017-no-patches-available-no-warning-given-copy-fail-like-vulnerability-had-its-embargo-broken</a></li>
<li>AlmaLinux OS Blog &#8211; Dirty Frag : <a href="https://almalinux.org/blog/2026-05-07-dirty-frag/" target="_blank" rel="noopener noreferrer">https://almalinux.org/blog/2026-05-07-dirty-frag/</a></li>
<li>Openwall oss-security &#8211; Dirty Frag: Universal Linux LPE : <a href="https://www.openwall.com/lists/oss-security/2026/05/07/8" target="_blank" rel="noopener noreferrer">https://www.openwall.com/lists/oss-security/2026/05/07/8</a></li>
<li>Openwall oss-security &#8211; Copy Fail 2 / Dirty Frag &#8212; n-day from public commit, not embargo break : <a href="https://www.openwall.com/lists/oss-security/2026/05/07/12" target="_blank" rel="noopener noreferrer">https://www.openwall.com/lists/oss-security/2026/05/07/12</a></li>
<li>netdev mailing list (spinics.net) &#8211; [PATCH 8/8] xfrm: esp: avoid in-place decrypt on shared skb frags : <a href="https://www.spinics.net/lists/netdev/msg1183448.html" target="_blank" rel="noopener noreferrer">https://www.spinics.net/lists/netdev/msg1183448.html</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/05/dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones.html">Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/05/dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78386</post-id>	</item>
		<item>
		<title>Múltiples fallos críticos en vm2 permiten ejecutar código en el host</title>
		<link>https://unaaldia.hispasec.com/2026/05/multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host</link>
					<comments>https://unaaldia.hispasec.com/2026/05/multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Thu, 07 May 2026 10:37:37 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78381</guid>

					<description><![CDATA[<p>Se han publicado varias vulnerabilidades críticas en vm2, una librería muy usada para ejecutar JavaScript no confiable en Node.js, que permiten escapar del sandbox y lograr ejecución de código en el sistema anfitrión. Hay correcciones disponibles y la recomendación general es actualizar a vm2 3.11.2, con especial urgencia en entornos expuestos a código de usuarios [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/05/multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host.html">Múltiples fallos críticos en vm2 permiten ejecutar código en el host</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se han publicado varias vulnerabilidades críticas en <strong>vm2</strong>, una librería muy usada para ejecutar <strong>JavaScript</strong> no confiable en <strong>Node.js</strong>, que permiten escapar del sandbox y lograr <strong>ejecución de código</strong> en el sistema anfitrión. Hay correcciones disponibles y la recomendación general es actualizar a <strong>vm2 3.11.2</strong>, con especial urgencia en entornos expuestos a código de usuarios o automatizaciones.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/fallos-criticos-vm2-escape-sandbox-ejecucion-codigo-host.png?ssl=1" /></p>
<p>En muchos productos modernos, desde plataformas de automatización hasta sistemas de plugins y entornos tipo REPL, es habitual permitir que usuarios o integraciones ejecuten pequeños fragmentos de <strong>JavaScript</strong>. Para intentar hacerlo de forma segura, numerosos equipos confían en <strong>vm2</strong>, una librería de <strong>Node.js</strong> diseñada para aislar ese código dentro de un <strong>sandbox</strong>. El problema es que se han divulgado múltiples fallos críticos que rompen precisamente esa promesa de aislamiento, permitiendo que un atacante atraviese la barrera y ejecute código con los permisos del proceso del host, un escenario de alto impacto cuando el servicio gestiona secretos, credenciales, tokens o tiene acceso a red interna.</p>
<p>La divulgación agrupa varios vectores de escape en distintas versiones de la rama 3.x. Entre ellos, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-24118" target="_blank" rel="noopener noreferrer">CVE-2026-24118</a></strong> describe un escape mediante <strong><strong>lookupGetter</strong></strong> con capacidad de llegar a ejecución arbitraria, afectando a <strong>3.10.4</strong> e inferiores y quedando corregido en <strong>3.11.0</strong>. <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-24120" target="_blank" rel="noopener noreferrer">CVE-2026-24120</a></strong> es especialmente sensible porque evita un parche anterior relacionado con <strong><a href="https://www.cve.org/CVERecord?id=CVE-2023-37466" target="_blank" rel="noopener noreferrer">CVE-2023-37466</a></strong> aprovechando la propiedad <strong>species</strong> de las promesas, lo que vuelve a abrir la puerta a ejecutar comandos, afectando a <strong>3.10.3</strong> e inferiores y solucionándose en <strong>3.10.5</strong>. También se han publicado escapes que explotan superficies aparentemente &#8216;auxiliares&#8217;, como <strong>inspect</strong> en <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-24781" target="_blank" rel="noopener noreferrer">CVE-2026-24781</a></strong> o <strong>SuppressedError</strong> en <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-26332" target="_blank" rel="noopener noreferrer">CVE-2026-26332</a></strong>, ambos corregidos en <strong>3.11.0</strong> para versiones <strong>3.10.4</strong> e inferiores.</p>
<p>Uno de los casos más comentados es <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-26956" target="_blank" rel="noopener noreferrer">CVE-2026-26956</a></strong>, catalogado como un fallo del mecanismo de protección. Afecta a <strong>vm2 3.10.4</strong> y se corrigió en <strong>3.10.5</strong>, con confirmación del problema en <strong>Node.js 25.6.1</strong> sobre <strong>Linux x64</strong>. Este vector depende de características concretas de <strong>WebAssembly</strong>, en particular el manejo de excepciones y el soporte de <strong>WebAssembly.JSTag</strong>. El ataque aprovecha la instrucción <strong>try_table</strong> para capturar excepciones de <strong>JavaScript</strong> por debajo del nivel de JavaScript, en la capa <strong>C++</strong> de <strong>V8</strong>, y convertir un error en un retorno &#8216;normal&#8217;. De este modo se eluden dos defensas centrales de <strong>vm2</strong>, el transformador que intenta envolver y sanear errores del host, y los proxies puente que encapsulan objetos entre contextos.</p>
<p>En la práctica, el concepto de explotación descrito provoca un <strong>TypeError</strong> del host durante el formateo de la pila al forzar la coerción de <strong>Symbol</strong> a string. Ese error del host entra al sandbox sin el saneamiento esperado y, a partir de ahí, el atacante encadena accesos como <strong>hostError.constructor.constructor</strong> para obtener el <strong>Function</strong> del host, recuperar <strong>process</strong> y terminar ejecutando comandos mediante <strong>child_process</strong>. Esto encaja con el riesgo típico de los escapes de sandbox, no se trata solo de &#8216;leer algo&#8217;, sino de convertir el sandbox en una vía para ejecutar órdenes del sistema y pivotar hacia otros activos.</p>
<p>La lista incluye además fallos como <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-43997" target="_blank" rel="noopener noreferrer">CVE-2026-43997</a></strong>, una inyección de código que permite obtener el <strong>Object</strong> del host, y <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-43999" target="_blank" rel="noopener noreferrer">CVE-2026-43999</a></strong>, que permite saltarse la allowlist de <strong>NodeVM</strong> y cargar módulos built-in que el host pretendía bloquear, incluyendo <strong>child_process</strong>, ambos corregidos en <strong>3.11.0</strong>. Otros defectos amplían la superficie con escapes y efectos secundarios como <strong>prototype pollution</strong>, caso de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44005" target="_blank" rel="noopener noreferrer">CVE-2026-44005</a></strong>, que afecta a <strong>3.9.6 a 3.10.5</strong> y queda corregido en <strong>3.11.0</strong>, así como <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44006" target="_blank" rel="noopener noreferrer">CVE-2026-44006</a></strong>, también corregido en <strong>3.11.0</strong>.</p>
<p>Mención aparte merece <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44007" target="_blank" rel="noopener noreferrer">CVE-2026-44007</a></strong>, que se materializa cuando se usa <strong>NodeVM</strong> con <strong>nesting: true</strong>. En esa configuración, el código dentro del sandbox puede llegar a ejecutar <strong>require(&#8216;vm2&#8217;)</strong> incluso si el host configuró <strong>require: false</strong> o allowlists estrictas, y luego crear una <strong>NodeVM</strong> interna con una política de require distinta para alcanzar <strong>child_process</strong>. La corrección en <strong>3.11.1</strong> endurece el comportamiento haciendo que la combinación <strong>{ nesting: true, require: false }</strong> falle en construcción, y deja claro un punto clave para defensores, <strong>nesting: true</strong> funciona como una vía de escape deliberada, porque una VM anidada no queda limitada por la política de módulos de la VM exterior. La cadena de parches se completa con <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44008" target="_blank" rel="noopener noreferrer">CVE-2026-44008</a></strong> y <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44009" target="_blank" rel="noopener noreferrer">CVE-2026-44009</a></strong>, escapando por rutas como <strong>neutralizeArraySpeciesBatch()</strong> o una excepción con proto nulo, ambas corregidas en <strong>3.11.2</strong>.</p>
<p>Dado el uso extendido de <strong>vm2</strong>, con más de <strong>1,3 millones</strong> de descargas semanales en <strong>npm</strong>, la prioridad para equipos de seguridad es doble. Por un lado, actualizar cuanto antes a <strong>vm2 3.11.2</strong>, que reúne las correcciones más recientes. Si no es posible hacerlo de inmediato, conviene como mínimo saltar a las primeras versiones que corrigen cada familia de fallos, por ejemplo <strong>3.10.5</strong> para <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-26956" target="_blank" rel="noopener noreferrer">CVE-2026-26956</a></strong> y <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-24120" target="_blank" rel="noopener noreferrer">CVE-2026-24120</a></strong>, <strong>3.11.0</strong> para varios escapes críticos, y <strong>3.11.1</strong> para el caso de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44007" target="_blank" rel="noopener noreferrer">CVE-2026-44007</a></strong> si existe uso de anidamiento. Por otro lado, es esencial inventariar dónde se ejecuta <strong>JavaScript</strong> no confiable, incluyendo dependencias transitivas, y priorizar servicios que permitan scripts de usuarios o automatizaciones externas.</p>
<p>Además de parchear, conviene reducir la exposición estructural. Si se utiliza <strong>NodeVM</strong>, hay que revisar allowlists y bloquear rutas que puedan alcanzar <strong>child_process</strong>, pero sin asumir que <strong>require: false</strong> es un aislamiento suficiente si se habilita <strong>nesting: true</strong>. En general, el enfoque recomendado es defensa en profundidad, ejecutar código no confiable en un proceso o contenedor separado y efímero, con privilegios mínimos, sin secretos accesibles y con restricciones de red, asumiendo que un escape a nivel de proceso es viable. En paralelo, los despliegues sobre <strong>Node.js 25</strong> merecen una mitigación prioritaria por su relación directa con el vector descrito para <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-26956" target="_blank" rel="noopener noreferrer">CVE-2026-26956</a></strong>. En entornos SaaS, estas medidas marcan la diferencia entre un incidente acotado y una intrusión con movimiento lateral dentro de la infraestructura.</p>
<h3>Más información</h3>
<ul>
<li>The Hacker News &#8211; vm2 Node.js Library Vulnerabilities Enable Sandbox Escape and Arbitrary Code Execution : <a href="https://thehackernews.com/2026/05/vm2-nodejs-library-vulnerabilities.html" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/05/vm2-nodejs-library-vulnerabilities.html</a></li>
<li>BleepingComputer &#8211; Critical vm2 sandbox bug lets attackers execute code on hosts : <a href="https://www.bleepingcomputer.com/news/security/critical-vm2-sandbox-bug-lets-attackers-execute-code-on-hosts/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/critical-vm2-sandbox-bug-lets-attackers-execute-code-on-hosts/</a></li>
<li>OSV.dev &#8211; VM2 Has a WASM Sandbox Escape (Node 25 only) (GHSA-ffh4-j6h5-pg66, <a href="https://www.cve.org/CVERecord?id=CVE-2026-26956" target="_blank" rel="noopener noreferrer">CVE-2026-26956</a>) : <a href="https://osv.dev/vulnerability/GHSA-ffh4-j6h5-pg66" target="_blank" rel="noopener noreferrer">https://osv.dev/vulnerability/GHSA-ffh4-j6h5-pg66</a></li>
<li>oss-sec (seclists.org) &#8211; oss-sec: vm2: sandbox escape in NodeVM with nesting:true (<a href="https://www.cve.org/CVERecord?id=CVE-2026-44007" target="_blank" rel="noopener noreferrer">CVE-2026-44007</a>) : <a href="https://seclists.org/oss-sec/2026/q2/412" target="_blank" rel="noopener noreferrer">https://seclists.org/oss-sec/2026/q2/412</a></li>
<li>GitHub Security Advisory (patriksimek/vm2) &#8211; nesting: true bypasses require: false, allowing sandbox escape to arbitrary OS command execution (GHSA-8hg8-63c5-gwmx, <a href="https://www.cve.org/CVERecord?id=CVE-2026-44007" target="_blank" rel="noopener noreferrer">CVE-2026-44007</a>) : <a href="https://github.com/patriksimek/vm2/security/advisories/GHSA-8hg8-63c5-gwmx" target="_blank" rel="noopener noreferrer">https://github.com/patriksimek/vm2/security/advisories/GHSA-8hg8-63c5-gwmx</a></li>
<li>GitHub Releases (patriksimek/vm2) &#8211; Release v3.11.1 : <a href="https://github.com/patriksimek/vm2/releases/tag/v3.11.1" target="_blank" rel="noopener noreferrer">https://github.com/patriksimek/vm2/releases/tag/v3.11.1</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/05/multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host.html">Múltiples fallos críticos en vm2 permiten ejecutar código en el host</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/05/multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78381</post-id>	</item>
		<item>
		<title>CISA alerta de explotación activa de Copy Fail para obtener root en Linux</title>
		<link>https://unaaldia.hispasec.com/2026/05/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux</link>
					<comments>https://unaaldia.hispasec.com/2026/05/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Wed, 06 May 2026 10:38:50 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/05/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux.html</guid>

					<description><![CDATA[<p>CVE-2026-31431 (Copy Fail) ya se está explotando de forma activa para lograr root en sistemas Linux, lo que ha llevado a CISA a incluirla en su catálogo KEV. El fallo permite a un usuario local sin privilegios escalar a administrador mediante una escritura controlada en memoria, por lo que la prioridad es parchear el kernel [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/05/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux.html">CISA alerta de explotación activa de Copy Fail para obtener root en Linux</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a> (Copy Fail)</strong> ya se está explotando de forma activa para lograr <strong>root</strong> en sistemas <strong>Linux</strong>, lo que ha llevado a <strong>CISA</strong> a incluirla en su catálogo <strong>KEV</strong>. El fallo permite a un usuario local sin privilegios escalar a administrador mediante una escritura controlada en memoria, por lo que la prioridad es <strong>parchear el kernel</strong> y reforzar controles en <strong>cloud</strong> y <strong>Kubernetes</strong>.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/cisa-alerta-explotacion-activa-copy-fail-root-linux-cve-2026-31431.png?ssl=1" /></p>
<p>La seguridad del <strong>kernel de Linux</strong> vuelve a estar en el foco por una escalada local de privilegios que, aun sin ser un fallo remoto por sí sola, se convierte en un multiplicador de impacto cuando un atacante ya ha conseguido ejecutar algo en el sistema. Esa es la situación con <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a></strong>, apodada <strong>Copy Fail</strong>, que se ha incorporado al catálogo <strong>Known Exploited Vulnerabilities (KEV)</strong> de <strong>CISA</strong> tras confirmarse su uso en ataques reales, con una fecha límite de mitigación marcada para el 15 de mayo de 2026 en organismos <strong>FCEB</strong>.</p>
<p>El defecto permite pasar de un usuario sin privilegios a <strong>root</strong> manipulando la <strong>page cache</strong> del kernel. El punto crítico es que el atacante puede forzar una <strong>escritura controlada de 4 bytes</strong> sobre páginas en caché asociadas a cualquier fichero que pueda leer, incluidos binarios <strong>setuid</strong>. En la práctica, se habilita la ejecución de código con privilegios elevados sin necesidad de modificar el archivo en disco, lo que complica algunas comprobaciones clásicas basadas en integridad de ficheros. Además, como el cambio reside en memoria, un reinicio puede borrar el rastro en la caché, sin que eso elimine la necesidad de investigar un posible compromiso.</p>
<p>A nivel técnico, el problema se relaciona con el <strong>subsistema criptográfico</strong> y la interfaz <strong>algif_aead</strong>, mediante el uso de <strong>AF_ALG</strong> combinado con <strong>splice()</strong>. La cadena de explotación publicada en código de prueba se apoya en crear un socket <strong>AF_ALG</strong> con una construcción del tipo authencesn(hmac(sha256),cbc(aes)), después &#8216;canalizar&#8217; páginas de la <strong>page cache</strong> hacia una tubería criptográfica, y finalmente provocar una escritura en memoria a través de <strong>recvmsg()</strong>, controlando el valor de esos 4 bytes mediante datos AAD. La vulnerabilidad se introdujo en 2017 con un cambio que optimizaba el procesado <strong>AEAD</strong> sobre el propio buffer, lo que acabó permitiendo que páginas de caché terminasen en una <strong>scatterlist</strong> de destino escribible. La corrección upstream revierte esa optimización y se ha propagado a ramas estables mediante backports.</p>
<p>El alcance es amplio: se describe afectación en kernels publicados desde 2017, con rangos citados como <strong>4.14</strong> hasta <strong>7.0 rc</strong>, además de <strong>6.18.x</strong> anteriores a <strong>6.18.22</strong> y <strong>6.19.x</strong> anteriores a <strong>6.19.12</strong>. También se mencionan arreglos en ramas <strong>LTS</strong> adicionales, como <strong>6.12.85</strong>, <strong>6.6.137</strong>, <strong>6.1.170</strong>, <strong>5.15.204</strong> y <strong>5.10.254</strong>. En cuanto a distribuciones, se han mostrado ejemplos de impacto en <strong>Ubuntu 24.04 LTS</strong>, <strong>Amazon Linux 2023</strong>, <strong>RHEL 10.1</strong> y <strong>SUSE 16</strong>, y se citan además <strong>Debian</strong>, <strong>Fedora</strong>, <strong>Arch Linux</strong>, <strong>Rocky Linux</strong>, <strong>AlmaLinux</strong> y <strong>Oracle Linux</strong> como entornos a vigilar, siempre condicionados a la versión concreta del kernel y a los parches del proveedor.</p>
<p>Aunque el vector es local y no requiere interacción del usuario, su peligrosidad crece cuando se combina con un acceso inicial, por ejemplo credenciales <strong>SSH</strong> expuestas, ejecución maliciosa en <strong>CI/CD</strong> o una primera intrusión dentro de un contenedor. En <strong>cloud</strong>, <strong>Docker</strong>, <strong>LXC</strong> y, sobre todo, <strong>Kubernetes</strong>, el riesgo aumenta porque los contenedores comparten el kernel del host. Un solo nodo vulnerable puede ampliar el radio de impacto del clúster, y un incidente que empiece como ejecución en contenedor puede escalar a compromiso del host si se dan las condiciones.</p>
<p>La mitigación principal es directa: <strong>actualizar el kernel</strong> a versiones corregidas, como <strong>6.18.22</strong>, <strong>6.19.12</strong> o <strong>7.0</strong>, o instalar los paquetes equivalentes publicados por cada distribución. En paralelo, conviene <strong>inventariar</strong> qué hosts siguen en versiones vulnerables, incluyendo <strong>imágenes cloud</strong>, plantillas de <strong>VMs</strong> y bases de <strong>imágenes de contenedor</strong>, porque una cadena de suministro interna con kernels antiguos puede reintroducir el riesgo al escalar entornos.</p>
<p>Si el parche no es inmediato, hay mitigaciones alternativas con matices importantes. En <strong>Ubuntu</strong> se ha desplegado una mitigación a nivel de paquete <strong>kmod</strong> para impedir la carga de <strong>algif_aead</strong>, y se considera que <strong>Ubuntu 26.04</strong> no está afectada. Aun así, bloquear o descargar <strong>algif_aead</strong> puede causar regresiones de rendimiento o incompatibilidades en aplicaciones que dependan de esa ruta criptográfica, y puede requerir reinicio para garantizar que el sistema cae a cifrado en espacio de usuario. Antes de deshabilitar <strong>AF_ALG</strong> o <strong>algif_aead</strong>, es recomendable identificar dependencias reales, por ejemplo revisando procesos con <strong>lsof</strong> y filtrando uso de <strong>AF_ALG</strong>, para evitar romper servicios críticos.</p>
<p>En entornos <strong>Red Hat</strong> y derivados, puede ocurrir que el componente afectado esté integrado en el kernel y no sea bloqueable como módulo. En esos casos se plantea mitigación con parámetros de arranque como <strong>initcall_blacklist=algif_aead_init</strong> o <strong>initcall_blacklist=af_alg_init</strong>, planificando un reinicio controlado y validando después el arranque y el comportamiento de cargas que usen criptografía.</p>
<p>La detección tampoco es trivial, porque la explotación se apoya en llamadas al sistema legítimas y en manipulación en memoria. Aun así, pueden desplegarse controles en tiempo de ejecución centrados en patrones anómalos, como reglas de <strong>Falco</strong> que alerten sobre creación de sockets <strong>AF_ALG</strong> de tipo <strong>SEQPACKET</strong> por procesos inesperados. Esta aproximación requiere ajuste con una allowlist, ya que <strong>kTLS</strong> puede usar <strong>AF_ALG</strong> en escenarios legítimos.</p>
<p>En <strong>Kubernetes</strong> y plataformas de contenedores, además de parchear el host, es recomendable reducir el margen de encadenamiento denegando la creación de sockets <strong>AF_ALG</strong> mediante perfiles <strong>seccomp</strong> a nivel de runtime y de pods, reforzar controles de admisión como <strong>Pod Security Admission</strong> o políticas equivalentes, y limitar contenedores privilegiados. Operativamente, cualquier señal de ejecución no autorizada en un contenedor debería tratarse como posible compromiso del host, acelerando la recreación o rotación de nodos y la rotación de credenciales.</p>
<p>La disponibilidad de un <strong>PoC</strong> reutilizable entre distribuciones, junto con la publicación de un módulo de <strong>Metasploit</strong> el 29 de abril de 2026, reduce la barrera de entrada para actores oportunistas y eleva la urgencia de remediación. Con el fallo ya explotándose de forma activa y con impacto potencial sobre flotas en <strong>cloud</strong>, la respuesta más efectiva sigue siendo una combinación de parcheo rápido, endurecimiento de acceso, controles sobre ejecución de cargas y monitorización específica de actividad relacionada con <strong>AF_ALG</strong>, <strong>splice()</strong> y comportamientos inusuales en el kernel.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; CISA says &#8216;Copy Fail&#8217; flaw now exploited to root Linux systems : <a href="https://www.bleepingcomputer.com/news/security/cisa-says-copy-fail-flaw-now-exploited-to-root-linux-systems/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/cisa-says-copy-fail-flaw-now-exploited-to-root-linux-systems/</a></li>
<li>The Hacker News &#8211; CISA adds actively exploited Linux root flaw to KEV (Copy Fail) : <a href="https://thehackernews.com/2026/05/cisa-adds-actively-exploited-linux-root.html?utm_source=openai" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/05/cisa-adds-actively-exploited-linux-root.html?utm_source=openai</a></li>
<li>Microsoft Security Blog &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a> &#8216;Copy Fail&#8217; vulnerability enables Linux root privilege escalation : <a href="https://www.microsoft.com/en-us/security/blog/2026/05/01/cve-2026-31431-copy-fail-vulnerability-enables-linux-root-privilege-escalation/?utm_source=openai" target="_blank" rel="noopener noreferrer">https://www.microsoft.com/en-us/security/blog/2026/05/01/cve-2026-31431-copy-fail-vulnerability-enables-linux-root-privilege-escalation/?utm_source=openai</a></li>
<li>Qualys ThreatPROTECT &#8211; Linux Kernel vulnerability exploited in the wild: Copy Fail (<a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a>) : <a href="https://threatprotect.qualys.com/2026/05/04/linux-kernel-vulnerability-exploited-in-the-wild-copy-fail-cve-2026-31431/?utm_source=openai" target="_blank" rel="noopener noreferrer">https://threatprotect.qualys.com/2026/05/04/linux-kernel-vulnerability-exploited-in-the-wild-copy-fail-cve-2026-31431/?utm_source=openai</a></li>
<li>Sysdig &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a>: &#8216;Copy Fail&#8217; Linux kernel flaw lets local users gain root in seconds : <a href="https://www.sysdig.com/blog/cve-2026-31431-copy-fail-linux-kernel-flaw-lets-local-users-gain-root-in-seconds" target="_blank" rel="noopener noreferrer">https://www.sysdig.com/blog/cve-2026-31431-copy-fail-linux-kernel-flaw-lets-local-users-gain-root-in-seconds</a></li>
<li>Canonical &#8211; Fixes available for <a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a> (Copy Fail) Linux Kernel Local Privilege Escalation Vulnerability : <a href="https://canonical.com/blog/2026/04/30/copy-fail-vulnerability-fixes-available/" target="_blank" rel="noopener noreferrer">https://canonical.com/blog/2026/04/30/copy-fail-vulnerability-fixes-available/</a></li>
<li>SUSE &#8211; SUSE responds to the copy.fail vulnerability : <a href="https://www.suse.com/c/suse-responds-to-the-copy-fail-vulnerability/" target="_blank" rel="noopener noreferrer">https://www.suse.com/c/suse-responds-to-the-copy-fail-vulnerability/</a></li>
<li>Red Hat &#8211; RHSB-2026-02 Cryptographic Subsystem Privilege Escalation- Linux Kernel &#8211; (<a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a>) : <a href="https://access.redhat.com/security/vulnerabilities/RHSB-2026-02" target="_blank" rel="noopener noreferrer">https://access.redhat.com/security/vulnerabilities/RHSB-2026-02</a></li>
<li>Tenable &#8211; Copy Fail (<a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a>): Frequently asked questions about Linux kernel privilege escalation vulnerability : <a href="https://www.tenable.com/blog/copy-fail-cve-2026-31431-frequently-asked-questions-about-linux-kernel-privilege-escalation" target="_blank" rel="noopener noreferrer">https://www.tenable.com/blog/copy-fail-cve-2026-31431-frequently-asked-questions-about-linux-kernel-privilege-escalation</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/05/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux.html">CISA alerta de explotación activa de Copy Fail para obtener root en Linux</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/05/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78363</post-id>	</item>
		<item>
		<title>Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)</title>
		<link>https://unaaldia.hispasec.com/2026/05/progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670</link>
					<comments>https://unaaldia.hispasec.com/2026/05/progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Tue, 05 May 2026 11:05:26 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78359</guid>

					<description><![CDATA[<p>Progress ha publicado parches para MOVEit Automation ante un bypass de autenticación crítico, CVE-2026-4670, que permitiría acceso remoto sin credenciales. También se corrige CVE-2026-5174, un fallo de escalado de privilegios que puede agravar el impacto si un atacante logra entrar. La actualización debe aplicarse con el instalador completo y requiere una parada temporal del servicio. [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/05/progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670.html">Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Progress ha publicado parches para <strong>MOVEit Automation</strong> ante un bypass de autenticación crítico, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-4670" target="_blank" rel="noopener noreferrer">CVE-2026-4670</a></strong>, que permitiría acceso remoto sin credenciales. También se corrige <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-5174" target="_blank" rel="noopener noreferrer">CVE-2026-5174</a></strong>, un fallo de escalado de privilegios que puede agravar el impacto si un atacante logra entrar. La actualización debe aplicarse con el instalador completo y requiere una parada temporal del servicio.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/progress-corrige-bypass-critico-autenticacion-moveit-automation-cve-2026-4670.png?ssl=1" /></p>
<p>Las plataformas de <strong>Managed File Transfer (MFT)</strong> suelen concentrar flujos de información delicada entre empresas, partners y sistemas internos, por lo que se han convertido en un objetivo especialmente atractivo para atacantes. En este contexto, <strong>Progress</strong> ha desplegado correcciones para <strong>MOVEit Automation</strong> tras identificarse dos fallos que, combinados o por separado, pueden abrir la puerta a accesos no autorizados y a un control más profundo del entorno afectado.</p>
<p>La vulnerabilidad más grave es <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-4670" target="_blank" rel="noopener noreferrer">CVE-2026-4670</a></strong>, clasificada como crítica, que permite un <strong>bypass de autenticación</strong> en remoto antes de iniciar sesión. El defecto se describe como explotable sin privilegios previos, con baja complejidad y sin interacción del usuario, un perfil que suele acelerar la urgencia operativa porque reduce barreras para automatizar intentos de explotación. El alcance incluye versiones de <strong>MOVEit Automation</strong> anteriores a <strong>2025.1.5</strong>, <strong>2025.0.9</strong> y <strong>2024.1.8</strong>. Para evitar confusiones en inventarios y CMDB, también se han detallado equivalencias internas de numeración, por ejemplo <strong>2025.1.4</strong> equivale a <strong>17.1.4</strong>, <strong>2025.0.8</strong> a <strong>17.0.8</strong> y <strong>2024.1.7</strong> a <strong>16.1.7</strong>.</p>
<p>El segundo problema, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-5174" target="_blank" rel="noopener noreferrer">CVE-2026-5174</a></strong>, tiene severidad alta y se asocia a una validación de entrada inadecuada que puede desembocar en <strong>escalado de privilegios</strong>. Se indica de forma explícita su impacto en la rama <strong>2025.1.x</strong>, desde <strong>2025.1.0</strong> hasta <strong>2025.1.4</strong>, lo que eleva la prioridad de parcheo para quienes estén en esa línea. Ambos fallos están vinculados a interfaces del <strong>puerto de comandos</strong> del backend del servicio de <strong>MOVEit Automation</strong>, una zona especialmente sensible porque conecta con operaciones internas de la plataforma.</p>
<p>Aunque en el momento de la publicación no se ha confirmado explotación activa en ataques reales, el riesgo no es teórico: se han observado más de <strong>1.400 instancias</strong> de <strong>MOVEit Automation</strong> expuestas a <strong>Internet</strong>, y este tipo de exposición reduce el tiempo de reacción disponible. Un compromiso podría traducirse en <strong>acceso no autorizado</strong>, obtención de <strong>control administrativo</strong> y posible <strong>exposición de datos</strong>, incluyendo credenciales almacenadas en tareas automatizadas y ficheros empresariales que transitan o se gestionan desde la herramienta.</p>
<p>La remediación pasa por actualizar a las versiones parchadas <strong>2025.1.5</strong>, <strong>2025.0.9</strong> o <strong>2024.1.8</strong> según la rama. Es relevante que la corrección de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-4670" target="_blank" rel="noopener noreferrer">CVE-2026-4670</a></strong> exige aplicar la actualización mediante el <strong>instalador completo</strong>, y no se describen medidas alternativas que mitiguen totalmente el problema, por lo que conviene asumir desde el inicio que no existe un workaround equivalente. Esto implica planificar una ventana de mantenimiento, ya que el proceso provoca una interrupción del servicio durante la instalación.</p>
<p>Además del parcheo, se recomienda reforzar la vigilancia operativa revisando <strong>registros de auditoría</strong> y eventos del producto para detectar accesos anómalos, intentos de escalado de privilegios o actividad inusual relacionada con la interfaz backend. Si no es posible actualizar de inmediato, la medida temporal más efectiva es restringir el acceso de red a <strong>MOVEit Automation</strong>, especialmente desde <strong>Internet</strong>, limitándolo a redes internas y a orígenes estrictamente necesarios, mientras se prepara el despliegue del instalador completo. La investigación se atribuye a <strong>Airbus SecLab</strong> y a los investigadores <strong>Anaïs Gantet</strong>, <strong>Delphine Gourdou</strong>, <strong>Quentin Liddell</strong> y <strong>Matteo Ricordeau</strong>.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Progress warns of critical MOVEit Automation auth bypass flaw : <a href="https://www.bleepingcomputer.com/news/security/moveit-automation-customers-warned-to-patch-critical-auth-bypass-flaw/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/moveit-automation-customers-warned-to-patch-critical-auth-bypass-flaw/</a></li>
<li>The Hacker News &#8211; Progress Patches Critical MOVEit Automation Bug Enabling Authentication Bypass : <a href="https://thehackernews.com/2026/05/progress-patches-critical-moveit.html" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/05/progress-patches-critical-moveit.html</a></li>
<li>Help Net Security &#8211; Critical MOVEit Automation auth bypass vulnerability fixed (<a href="https://www.cve.org/CVERecord?id=CVE-2026-4670" target="_blank" rel="noopener noreferrer">CVE-2026-4670</a>) : <a href="https://www.helpnetsecurity.com/2026/05/04/critical-moveit-automation-auth-bypass-vulnerability-fixed-cve-2026-4670/" target="_blank" rel="noopener noreferrer">https://www.helpnetsecurity.com/2026/05/04/critical-moveit-automation-auth-bypass-vulnerability-fixed-cve-2026-4670/</a></li>
<li>Canadian Centre for Cyber Security &#8211; Progress security advisory (AV26-410) : <a href="https://www.cyber.gc.ca/en/alerts-advisories/progress-security-advisory-av26-410" target="_blank" rel="noopener noreferrer">https://www.cyber.gc.ca/en/alerts-advisories/progress-security-advisory-av26-410</a></li>
<li>Beazley Security &#8211; Critical Vulnerability in Progress MOVEit Automation (<a href="https://www.cve.org/CVERecord?id=CVE-2026-4670" target="_blank" rel="noopener noreferrer">CVE-2026-4670</a>) : <a href="https://beazley.security/alerts-advisories/critical-vulnerability-in-progress-moveit-automation-cve-2026-4670" target="_blank" rel="noopener noreferrer">https://beazley.security/alerts-advisories/critical-vulnerability-in-progress-moveit-automation-cve-2026-4670</a></li>
<li>NIST NVD &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-5174" target="_blank" rel="noopener noreferrer">CVE-2026-5174</a> Detail : <a href="https://nvd.nist.gov/vuln/detail/" target="_blank" rel="noopener noreferrer">https://nvd.nist.gov/vuln/detail/</a><a href="https://www.cve.org/CVERecord?id=CVE-2026-5174" target="_blank" rel="noopener noreferrer">CVE-2026-5174</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/05/progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670.html">Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/05/progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78359</post-id>	</item>
		<item>
		<title>Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux</title>
		<link>https://unaaldia.hispasec.com/2026/05/explotacion-masiva-de-un-bypass-critico-en-cpanel-facilita-el-ransomware-sorry-en-servidores-linux.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=explotacion-masiva-de-un-bypass-critico-en-cpanel-facilita-el-ransomware-sorry-en-servidores-linux</link>
					<comments>https://unaaldia.hispasec.com/2026/05/explotacion-masiva-de-un-bypass-critico-en-cpanel-facilita-el-ransomware-sorry-en-servidores-linux.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Mon, 04 May 2026 11:11:29 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/05/explotacion-masiva-de-un-bypass-critico-en-cpanel-facilita-el-ransomware-sorry-en-servidores-linux.html</guid>

					<description><![CDATA[<p>El bypass de autenticación CVE-2026-41940 en cPanel y WHM se está explotando de forma activa a gran escala para tomar control de paneles expuestos a Internet y desplegar el ransomware Sorry en Linux. Dado el volumen observado, conviene tratar los sistemas expuestos como potencialmente comprometidos, incluso después de aplicar el parche. Los paneles de hosting [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/05/explotacion-masiva-de-un-bypass-critico-en-cpanel-facilita-el-ransomware-sorry-en-servidores-linux.html">Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El bypass de autenticación <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-41940" target="_blank" rel="noopener noreferrer">CVE-2026-41940</a></strong> en <strong>cPanel</strong> y <strong>WHM</strong> se está explotando de forma activa a gran escala para tomar control de paneles expuestos a Internet y desplegar el ransomware <strong>Sorry</strong> en <strong>Linux</strong>. Dado el volumen observado, conviene tratar los sistemas expuestos como potencialmente comprometidos, incluso después de aplicar el parche.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/explotacion-masiva-bypass-critico-cpanel-ransomware-sorry-cve-2026-41940.png?ssl=1" /></p>
<p>Los paneles de hosting son un objetivo prioritario porque concentran credenciales, control de servicios y capacidad de ejecutar cambios con impacto inmediato en múltiples webs y cuentas. En este contexto, un fallo crítico en <strong>cPanel</strong> y <strong>WHM (WebHost Manager)</strong> está acelerando intrusiones automatizadas contra servidores expuestos a Internet, con una cadena de ataque que termina, en muchos casos, en cifrado de ficheros y extorsión.</p>
<p>La vulnerabilidad, identificada como <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-41940" target="_blank" rel="noopener noreferrer">CVE-2026-41940</a></strong>, permite un <strong>bypass de autenticación</strong> que abre la puerta a acceder al panel sin pasar por el proceso normal de login. Se ha distribuido una <strong>actualización de emergencia</strong> para corregir el problema, pero la actividad observada indica que se viene intentando explotar desde finales de febrero. Además, se han reportado picos que apuntan a decenas de miles de <strong>direcciones IP</strong> detectadas en sensores y honeypots con señales de compromiso o actividad maliciosa asociada. Esa cifra, en torno a <strong>44.000 IP</strong>, refleja oleadas de escaneo, intentos de explotación y fuerza bruta, y no equivale necesariamente al número de servidores ya cifrados, pero sí describe una presión operativa muy alta.</p>
<p>A nivel técnico, el bypass se apoya en una <strong>inyección CRLF</strong> dentro del flujo de login y carga de sesión, lo que permite escribir atributos arbitrarios en ficheros de sesión en disco y reutilizarlos para <strong>forjar una sesión con privilegios de root</strong>. Un punto clave del vector combina una cabecera <strong>Authorization Basic</strong> manipulada con un valor de cookie <strong>whostmgrsession</strong> con formato anómalo, concretamente sin el segmento <strong>ob</strong> esperado. Al faltar esa parte, el tratamiento del campo de contraseña cambia y se facilita que caracteres de salto de línea acaben sin filtrar en el fichero de sesión, convirtiendo una única entrada en múltiples líneas de tipo key=value. En la práctica, se han visto inyecciones de atributos como <strong>successful_internal_auth_with_timestamp</strong>, <strong>hasroot</strong>, <strong>tfa_verified</strong> y <strong>user=root</strong>, orientados a superar comprobaciones posteriores.</p>
<p>La explotación completa no se limita a escribir el fichero raw, porque el sistema prioriza un fichero de caché en <strong>JSON</strong>. Por eso, la cadena incluye un paso adicional para forzar que se lea el fichero raw y se reescriba la caché, elevando las claves inyectadas al nivel adecuado. Se han descrito rutas que provocan eventos tipo <strong>token_denied</strong>, que terminan reserializando la sesión y consolidando los campos maliciosos como atributos válidos de autenticación.</p>
<p>Una vez dentro, los ataques observados culminan con el despliegue de un cifrador para <strong>Linux</strong> asociado al ransomware <strong>Sorry</strong>, implementado en <strong>Go</strong>. Los ficheros cifrados pasan a llevar la extensión <strong>.sorry</strong> y se deja una nota de rescate denominada <strong>README.md</strong>. En cuanto a la criptografía, el cifrado utiliza <strong>ChaCha20</strong> y la clave de cifrado se protege con una <strong>RSA-2048 public key</strong> embebida, lo que hace que la recuperación sin la clave privada correspondiente no sea viable en términos prácticos. La negociación con las víctimas se canaliza mediante <strong>Tox</strong>, y se ha observado un identificador consistente en las muestras analizadas. También es importante no confundir esta campaña con un ransomware de <strong>2018</strong> que usaba la misma extensión, ya que se trata de una operación distinta.</p>
<p>La urgencia aumenta porque <strong>CISA</strong> incorporó <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-41940" target="_blank" rel="noopener noreferrer">CVE-2026-41940</a></strong> al catálogo <strong>Known Exploited Vulnerabilities</strong> el 30 de abril de 2026, confirmando explotación activa y reforzando la necesidad de actuar con rapidez. La telemetría pública sitúa a <strong>Estados Unidos</strong> como el país con más sistemas afectados, con <strong>Francia</strong> y <strong>Países Bajos</strong> a continuación, un patrón coherente con la alta concentración de servicios de hosting y VPS.</p>
<p>La corrección aplicada introduce <strong>sanitización centralizada</strong> en la ruta de guardado de sesión y un tratamiento específico cuando falta el segmento <strong>ob</strong>, codificando en hexadecimal el valor de pass para impedir que se convierta en múltiples líneas en disco. Se ha publicado una lista amplia de versiones corregidas, que cubre múltiples ramas, incluyendo <strong>11.86.0.41</strong>, <strong>11.110.0.97</strong>, <strong>11.118.0.63</strong>, <strong>11.124.0.35</strong>, <strong>11.126.0.54</strong>, <strong>11.130.0.19</strong>, <strong>11.132.0.29</strong>, <strong>11.134.0.20</strong>, <strong>11.136.0.5</strong> y <strong>WP Squared 136.1.7</strong>. Aun así, existen series intermedias en las que no hay parche in situ, lo que obliga a <strong>saltar de versión</strong>, <strong>migrar</strong> o, como mínimo, <strong>aislar</strong> la superficie expuesta mientras se completa el cambio.</p>
<p>En términos de respuesta, aplicar el parche es imprescindible, pero no suficiente si el servidor ya fue alcanzado antes. En instancias expuestas a Internet conviene priorizarlo como <strong>incidente</strong>, asumir posible <strong>compromiso</strong> y revisar indicadores operativos como la presencia de <strong>.sorry</strong>, el archivo <strong>README.md</strong>, procesos con alto volumen de I/O y la ejecución de binarios desconocidos, especialmente artefactos <strong>Go</strong> recientes. Tras contener, resulta prudente <strong>rotar credenciales</strong> del panel y de cuentas administrativas asociadas, y validar <strong>copias de seguridad offline</strong> y el plan de restauración antes de intentar volver a producción.</p>
<p>Mientras se completa el parcheado, una medida de contención efectiva es limitar o cerrar los puertos de <strong>cpsrvd</strong> mediante lista blanca hacia IPs de administración, en particular <strong>2082</strong>, <strong>2083</strong>, <strong>2086</strong>, <strong>2087</strong>, <strong>2095</strong> y <strong>2096</strong>. También se recomienda situar <strong>cpsrvd</strong> detrás de un punto de inspección, por ejemplo <strong>Apache</strong> con <strong>ModSecurity</strong>, y exponer el acceso mediante proxy subdomains, dejando los puertos directos inaccesibles desde Internet. En paralelo, pueden añadirse reglas WAF para bloquear <strong>CR</strong> o <strong>LF</strong> tras decodificar <strong>Authorization Basic</strong> y para rechazar cookies <strong>whostmgrsession</strong> con formato anómalo.</p>
<p>Para confirmar o descartar manipulación, es útil ejecutar un escaneo forense de sesiones en <strong>/var/cpanel/sessions/raw</strong> y correlacionarlo con logs de acceso y login, buscando combinaciones sospechosas como <strong>token_denied</strong> junto con <strong>cp_security_token</strong> y <strong>origin_as_string</strong> con <strong>method=badpass</strong>. Tras actualizar, conviene <strong>purgar sesiones</strong> potencialmente manipuladas y reiniciar el servicio <strong>cpsrvd</strong> para reducir el riesgo de reutilización de artefactos antiguos. También se debe comprobar si las actualizaciones están deshabilitadas o fijadas a una versión, por ejemplo mediante <strong>/etc/cpupdate.conf</strong>, y corregirlo para permitir parches de emergencia.</p>
<p>Finalmente, se ha descrito un efecto colateral de <strong>integridad de logs</strong>: peticiones no autenticadas con <strong>Authorization WHM</strong> pueden contaminar el campo user en access logs aunque no lleguen a ejecutar acciones privilegiadas. Por ello, la respuesta debería incluir validaciones de integridad y no basarse solo en el nombre de usuario registrado en logs para concluir que una acción fue legítima. En conjunto, el mensaje operativo es claro: parchear rápido, reducir exposición de puertos, buscar señales de intrusión y no dar por resuelto el riesgo únicamente por estar en una versión corregida.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Critrical cPanel flaw mass-exploited in «Sorry» ransomware attacks : <a href="https://www.bleepingcomputer.com/news/security/critrical-cpanel-flaw-mass-exploited-in-sorry-ransomware-attacks/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/critrical-cpanel-flaw-mass-exploited-in-sorry-ransomware-attacks/</a></li>
<li>BleepingComputer &#8211; Critrical cPanel flaw mass-exploited in «Sorry» ransomware attacks : <a href="https://www.bleepingcomputer.com/news/security/critrical-cpanel-flaw-mass-exploited-in-sorry-ransomware-attacks/amp/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/critrical-cpanel-flaw-mass-exploited-in-sorry-ransomware-attacks/amp/</a></li>
<li>watchTowr Labs &#8211; The Internet Is Falling Down, Falling Down, Falling Down (cPanel &amp; WHM Authentication Bypass <a href="https://www.cve.org/CVERecord?id=CVE-2026-41940" target="_blank" rel="noopener noreferrer">CVE-2026-41940</a>) : <a href="https://labs.watchtowr.com/the-internet-is-falling-down-falling-down-falling-down-cpanel-whm-authentication-bypass-cve-2026-41940/" target="_blank" rel="noopener noreferrer">https://labs.watchtowr.com/the-internet-is-falling-down-falling-down-falling-down-cpanel-whm-authentication-bypass-cve-2026-41940/</a></li>
<li>Rapid7 &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-41940" target="_blank" rel="noopener noreferrer">CVE-2026-41940</a>: cPanel &amp; WHM Authentication Bypass : <a href="https://www.rapid7.com/blog/post/etr-cve-2026-41940-cpanel-whm-authentication-bypass/" target="_blank" rel="noopener noreferrer">https://www.rapid7.com/blog/post/etr-cve-2026-41940-cpanel-whm-authentication-bypass/</a></li>
<li>SecurityWeek &#8211; Over 40,000 Servers Compromised in Ongoing cPanel Exploitation : <a href="https://www.securityweek.com/over-40000-servers-compromised-in-ongoing-cpanel-exploitation/" target="_blank" rel="noopener noreferrer">https://www.securityweek.com/over-40000-servers-compromised-in-ongoing-cpanel-exploitation/</a></li>
<li>Canadian Centre for Cyber Security &#8211; cPanel security advisory (AV26-404) &#8211; Update 1 : <a href="https://www.cyber.gc.ca/en/alerts-advisories/cpanel-security-advisory-av26-404" target="_blank" rel="noopener noreferrer">https://www.cyber.gc.ca/en/alerts-advisories/cpanel-security-advisory-av26-404</a></li>
<li>R-fx Networks &#8211; Reverse-Engineering <a href="https://www.cve.org/CVERecord?id=CVE-2026-41940" target="_blank" rel="noopener noreferrer">CVE-2026-41940</a> (SessionScribe): cPanel/WHM Session Forgery : <a href="https://rfxn.com/research/cpanel-sessionscribe-cve-2026-41940" target="_blank" rel="noopener noreferrer">https://rfxn.com/research/cpanel-sessionscribe-cve-2026-41940</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/05/explotacion-masiva-de-un-bypass-critico-en-cpanel-facilita-el-ransomware-sorry-en-servidores-linux.html">Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/05/explotacion-masiva-de-un-bypass-critico-en-cpanel-facilita-el-ransomware-sorry-en-servidores-linux.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78339</post-id>	</item>
		<item>
		<title>Explotación rápida de una inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM</title>
		<link>https://unaaldia.hispasec.com/2026/04/explotacion-rapida-de-una-inyeccion-sql-critica-en-litellm-pone-en-riesgo-claves-de-proveedores-de-llm.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=explotacion-rapida-de-una-inyeccion-sql-critica-en-litellm-pone-en-riesgo-claves-de-proveedores-de-llm</link>
					<comments>https://unaaldia.hispasec.com/2026/04/explotacion-rapida-de-una-inyeccion-sql-critica-en-litellm-pone-en-riesgo-claves-de-proveedores-de-llm.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 09:06:54 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/04/explotacion-rapida-de-una-inyeccion-sql-critica-en-litellm-pone-en-riesgo-claves-de-proveedores-de-llm.html</guid>

					<description><![CDATA[<p>Una vulnerabilidad crítica de inyección SQL sin autenticación en LiteLLM ya se ha utilizado en ataques reales pocas horas después de hacerse pública. El fallo puede exponer datos de la base de datos del proxy, incluidas credenciales de proveedores de LLM y secretos operativos. La corrección llega con LiteLLM 1.83.7 y, si hubo exposición, conviene [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-rapida-de-una-inyeccion-sql-critica-en-litellm-pone-en-riesgo-claves-de-proveedores-de-llm.html">Explotación rápida de una inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Una vulnerabilidad crítica de <strong>inyección SQL</strong> sin autenticación en <strong>LiteLLM</strong> ya se ha utilizado en ataques reales pocas horas después de hacerse pública. El fallo puede exponer datos de la base de datos del proxy, incluidas <strong>credenciales</strong> de proveedores de <strong>LLM</strong> y secretos operativos. La corrección llega con <strong>LiteLLM 1.83.7</strong> y, si hubo exposición, conviene <strong>rotar claves</strong> y revisar indicadores de compromiso.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/explotacion-inyeccion-sql-critica-litellm-cve-2026-42208-riesgo-claves-proveedores-llm.png?ssl=1" /></p>
<p>El auge de los <strong>AI gateways</strong> y proxies para centralizar el acceso a modelos ha convertido a piezas como <strong>LiteLLM Proxy</strong> en un punto único de alto valor: concentran tráfico, aplican políticas y, sobre todo, custodian <strong>secretos</strong> que abren la puerta a servicios externos. Por eso, cuando aparece un fallo crítico en la capa de autenticación, el impacto no se limita a una aplicación, puede extenderse a los proveedores conectados y a la nube.</p>
<p>El problema identificado como <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-42208" target="_blank" rel="noopener noreferrer">CVE-2026-42208</a></strong>, con severidad <strong>crítica (CVSS 9.3)</strong>, es una <strong>inyección SQL</strong> que se activa antes de cualquier autenticación. El vector es especialmente delicado porque el atacante no necesita una cuenta ni una clave válida: basta con enviar una cabecera <strong>Authorization</strong> manipulada a rutas habituales de API de LLM, como <strong>POST /chat/completions</strong>, para forzar que el servidor construya consultas de base de datos con entrada no confiable. El origen del fallo está en la verificación de claves del proxy, donde el valor aportado por el cliente termina incrustado en el texto de la consulta en lugar de usarse una consulta parametrizada.</p>
<p>En términos prácticos, esto permite <strong>leer</strong> información de la base de datos del proxy y, dependiendo del contexto, <strong>modificarla</strong>. El riesgo inmediato es la exposición de tablas con material sensible, como <strong>litellm_credentials.credential_values</strong> y <strong>litellm_config</strong>, que pueden incluir configuración de ejecución y variables de entorno. Un detalle especialmente preocupante es que una sola fila en <strong>litellm_credentials</strong> puede agrupar a la vez claves de <strong>OpenAI</strong>, <strong>Anthropic</strong> y credenciales de <strong>AWS Bedrock</strong>, lo que eleva el impacto potencial desde un incidente en el proxy hasta un compromiso más amplio de cuentas y consumo en cloud.</p>
<p>La rapidez con la que se pasó de la divulgación a los intentos de explotación ha sido llamativa. Se observó actividad en un margen de unas 36 horas desde su publicación e indexación, con el primer intento registrado el <strong>26 de abril de 2026</strong>, tras quedar el aviso accesible en la <strong>GitHub Advisory Database</strong>. Los patrones detectados apuntan a un operador con automatización, con solicitudes identificadas por el <strong>User Agent Python/3.12 aiohttp/3.9.1</strong> y una cabecera <strong>Authorization</strong> que arrancaba con <strong>sk-litellm&#8217;</strong>, usando la comilla simple para cerrar la cadena e inyectar SQL. También se vieron tácticas típicas de enumeración, como cargas <strong>UNION</strong> y barridos para acertar el número de columnas variando <strong>NULL</strong>, seguidas de una segunda fase más afinada, ya orientada a nombres de tablas reales y a tokens como <strong>LiteLLM_VerificationToken</strong>. La actividad se asoció a las IP <strong>65.111.27.132</strong> y <strong>65.111.25.67</strong>, con rotación de salida compatible con un mismo actor.</p>
<p>Aunque se detectó sondeo de endpoints de gestión como <strong>/key/generate</strong> y <strong>/key/info</strong> sin autenticación, no se confirmó una continuidad clara usando credenciales exfiltradas ni una generación exitosa de nuevas claves virtuales. Aun así, la conclusión operativa es clara: el intervalo entre divulgación y explotación es ya lo bastante corto como para asumir que cualquier instancia expuesta a Internet es objetivo inmediato.</p>
<p>Las versiones afectadas abarcan <strong>LiteLLM &gt;= 1.81.16 y &lt; 1.83.7</strong>. La corrección está disponible en <strong>LiteLLM 1.83.7 stable</strong>, publicada el <strong>19 de abril de 2026</strong>. Si actualizar no es viable de forma inmediata, se propone como mitigación temporal activar <strong>disable_error_logs: true</strong> dentro de <strong>general_settings</strong>, para cortar la ruta por la que la entrada no confiable llega a la consulta vulnerable. Como contención adicional, puede colocarse el proxy detrás de un <strong>reverse proxy</strong> o <strong>WAF</strong> que aplique filtrado defensivo de la cabecera <strong>Authorization</strong>, bloqueando comillas simples y patrones característicos de <strong>SQLi</strong> como <strong>UNION</strong>, <strong>SELECT</strong>, <strong>FROM</strong>, <strong>OR</strong> y comentarios tipo <strong>&#8212;</strong>. Esta medida no sustituye al parche, pero puede reducir el riesgo mientras se planifica la actualización.</p>
<p>Dado que el valor real está en los secretos, la respuesta no debería terminar en el despliegue del fix. Es recomendable <strong>rotar todas las claves y secretos</strong> almacenados o gestionados por <strong>LiteLLM</strong>, especialmente credenciales de proveedores de <strong>LLM</strong> y cualquier credencial cloud asociada, además de revisar la exposición y la integridad de la <strong>base de datos</strong> del proxy. En paralelo, conviene buscar <strong>indicadores de explotación</strong> en logs HTTP y del perímetro, poniendo el foco en solicitudes a <strong>/chat/completions</strong> o <strong>/v1/chat/completions</strong> con <strong>Authorization</strong> que contenga <strong>sk-litellm&#8217;</strong> o cadenas <strong>UNION SELECT</strong>, y tratar cualquier coincidencia como señal de alta confianza. También resulta prudente monitorizar consumo y facturación en <strong>OpenAI</strong>, <strong>Anthropic</strong> y <strong>AWS Bedrock</strong> para detectar uso anómalo a partir del <strong>24 de abril de 2026</strong>, y correlacionarlo con IPs y claves virtuales.</p>
<p>Más allá de este CVE, se han mencionado otras debilidades en <strong>LiteLLM Proxy</strong> que podrían encadenarse, como una <strong>SSTI</strong> en <strong>/prompts/test</strong> y ejecución de comandos vinculada a endpoints de prueba de <strong>MCP</strong>, lo que refuerza la necesidad de revisar qué rutas están expuestas y aplicar endurecimiento de forma conjunta. Una práctica útil para equipos defensivos es inventariar instancias potencialmente publicadas buscando servicios HTTP cuyo título empiece por <strong>LiteLLM</strong>, y después verificar configuración, parches y exposición. Este contexto cobra más relevancia al recordarse un incidente reciente de <strong>cadena de suministro en PyPI</strong> relacionado con el proyecto, un recordatorio de que la higiene de dependencias y la rotación de credenciales no es opcional en entornos que manejan secretos.</p>
<p>En resumen, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-42208" target="_blank" rel="noopener noreferrer">CVE-2026-42208</a></strong> es un ejemplo de cómo un fallo en la verificación de claves en un proxy de <strong>LLM</strong> puede convertirse en un incidente de seguridad con impacto transversal. Parchear a <strong>1.83.7</strong>, reducir superficie de exposición moviendo <strong>LiteLLM</strong> a red interna y publicándolo solo mediante un frontal con controles estrictos, revisar trazas de ataque y rotar secretos son pasos clave para limitar daños y evitar que un ataque al gateway termine comprometiendo proveedores y cuentas cloud.</p>
<h3>Más información</h3>
<ul>
<li>The Hacker News &#8211; LiteLLM <a href="https://www.cve.org/CVERecord?id=CVE-2026-42208" target="_blank" rel="noopener noreferrer">CVE-2026-42208</a> SQL Injection Exploited within 36 Hours of Disclosure : <a href="https://thehackernews.com/2026/04/litellm-cve-2026-42208-sql-injection.html" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/04/litellm-cve-2026-42208-sql-injection.html</a></li>
<li>Sysdig &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-42208" target="_blank" rel="noopener noreferrer">CVE-2026-42208</a>: Targeted SQL injection against LiteLLM&#8217;s authentication path discovered 36 hours following vulnerability disclosure : <a href="https://www.sysdig.com/blog/cve-2026-42208-targeted-sql-injection-against-litellms-authentication-path-discovered-36-hours-following-vulnerability-disclosure" target="_blank" rel="noopener noreferrer">https://www.sysdig.com/blog/cve-2026-42208-targeted-sql-injection-against-litellms-authentication-path-discovered-36-hours-following-vulnerability-disclosure</a></li>
<li>GitHub Security Advisory (BerriAI LiteLLM) &#8211; LiteLLM has SQL Injection in Proxy API key verification (GHSA-r75f-5x8p-qvmc) : <a href="https://github.com/BerriAI/litellm/security/advisories/GHSA-r75f-5x8p-qvmc" target="_blank" rel="noopener noreferrer">https://github.com/BerriAI/litellm/security/advisories/GHSA-r75f-5x8p-qvmc</a></li>
<li>runZero &#8211; LiteLLM Proxy vulnerabilities: How to find impacted assets : <a href="https://www.runzero.com/blog/litellm/" target="_blank" rel="noopener noreferrer">https://www.runzero.com/blog/litellm/</a></li>
<li>BleepingComputer &#8211; Hackers are exploiting a critical LiteLLM pre-auth SQLi flaw : <a href="https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-a-critical-litellm-pre-auth-sqli-flaw/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-a-critical-litellm-pre-auth-sqli-flaw/</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/explotacion-rapida-de-una-inyeccion-sql-critica-en-litellm-pone-en-riesgo-claves-de-proveedores-de-llm.html">Explotación rápida de una inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/explotacion-rapida-de-una-inyeccion-sql-critica-en-litellm-pone-en-riesgo-claves-de-proveedores-de-llm.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78319</post-id>	</item>
		<item>
		<title>UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory</title>
		<link>https://unaaldia.hispasec.com/2026/04/unc6692-usa-microsoft-teams-y-bombardeo-de-correo-para-colar-el-malware-snow-y-robar-active-directory.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=unc6692-usa-microsoft-teams-y-bombardeo-de-correo-para-colar-el-malware-snow-y-robar-active-directory</link>
					<comments>https://unaaldia.hispasec.com/2026/04/unc6692-usa-microsoft-teams-y-bombardeo-de-correo-para-colar-el-malware-snow-y-robar-active-directory.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Mon, 27 Apr 2026 12:16:48 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78299</guid>

					<description><![CDATA[<p>El grupo UNC6692 está combinando bombardeo de correo e ingeniería social por Microsoft Teams para que empleados instalen un falso parche que en realidad despliega el conjunto malicioso Snow. La cadena facilita control remoto, movimiento lateral y termina con robo de datos críticos, incluida la base de datos de Active Directory. El uso de herramientas [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/unc6692-usa-microsoft-teams-y-bombardeo-de-correo-para-colar-el-malware-snow-y-robar-active-directory.html">UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El grupo <strong>UNC6692</strong> está combinando <strong>bombardeo de correo</strong> e ingeniería social por <strong>Microsoft Teams</strong> para que empleados instalen un falso parche que en realidad despliega el conjunto malicioso <strong>Snow</strong>. La cadena facilita control remoto, movimiento lateral y termina con robo de datos críticos, incluida la base de datos de <strong>Active Directory</strong>.</p>
<p><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/unc6692-microsoft-teams-bombardeo-correo-malware-snow-robo-active-directory.png?ssl=1" alt="Entry image" /></p>
<p>El uso de herramientas de trabajo diario como <strong>Microsoft Teams</strong> está consolidándose como vía de entrada para intrusiones dirigidas, porque permite a los atacantes interactuar con la víctima con un nivel de inmediatez y &#8216;apariencia de soporte&#8217; que el correo tradicional no siempre consigue. En esta campaña, atribuida a <strong>UNC6692</strong>, el objetivo no es solo infectar un equipo, sino convertir un engaño puntual en un compromiso completo del entorno, con impacto directo sobre credenciales, sistemas internos y, en último término, el dominio.</p>
<p>La operación arranca con <strong>bombardeo de correos</strong>, una avalancha de mensajes que busca saturar al usuario y crear urgencia. En ese contexto, el atacante inicia un chat por <strong>Teams</strong> haciéndose pasar por personal de <strong>helpdesk</strong> y ofrece una solución rápida. El paso clave es inducir a la víctima a instalar un supuesto &#8216;parche&#8217; para frenar el spam. Ese instalador actúa como <strong>dropper</strong> y ejecuta scripts de <strong>AutoHotkey</strong> que preparan el terreno para una cadena de herramientas a medida.</p>
<p>Una pieza central es <strong>SnowBelt</strong>, una <strong>extensión maliciosa</strong> orientada a <strong>Chrome</strong>, que se carga y opera en una instancia de <strong>Microsoft Edge</strong> sin interfaz visible, reduciendo la probabilidad de que el usuario detecte actividad extraña. Para mantenerse, los atacantes crean <strong>tareas programadas</strong> y un acceso directo en la <strong>carpeta de inicio</strong>, y además despliegan tareas adicionales para relanzar Edge en modo oculto con la extensión activa y para identificar y cerrar procesos de Edge &#8216;no deseados&#8217; según módulos cargados.</p>
<p>A nivel funcional, <strong>SnowBelt</strong> sirve como persistencia y como relé de órdenes hacia <strong>SnowBasin</strong>, una puerta trasera en <strong>Python</strong> capaz de ejecutar comandos <strong>CMD</strong> y <strong>PowerShell</strong>, devolver resultados y habilitar acciones típicas de intrusión, como <strong>shell remota</strong>, descarga y exfiltración de ficheros, capturas de pantalla y operaciones básicas de gestión de archivos. Para camuflar y estabilizar las comunicaciones entra en juego <strong>SnowGlaze</strong>, que levanta un túnel <strong>WebSocket</strong> seguro contra infraestructura en la nube, se disfraza con un <strong>User Agent</strong> de Edge y utiliza credenciales embebidas. Este túnel puede habilitar funciones tipo <strong>SOCKS proxy</strong> para encaminar tráfico <strong>TCP</strong> arbitrario a través del equipo comprometido, y se han observado sesiones de <strong>PsExec</strong> y <strong>RDP</strong> circulando por ese canal.</p>
<p>La fase posterior se orienta al dominio. Se realiza reconocimiento interno y escaneo de servicios como <strong>SMB</strong> y <strong>RDP</strong>, incluyendo puertos <strong>135</strong>, <strong>445</strong> y <strong>3389</strong>, para localizar objetivos con valor. Para escalar, se han visto técnicas de acceso a credenciales mediante volcado de memoria de <strong>LSASS</strong>, incluso usando el <strong>Administrador de tareas de Windows</strong>, y después <strong>pass the hash</strong> para movimiento lateral. El objetivo final es llegar al <strong>controlador de dominio</strong> y extraer la base de datos <strong>NTDS</strong> de <strong>Active Directory</strong>, junto con los hives <strong>SYSTEM</strong>, <strong>SAM</strong> y <strong>SECURITY</strong>. En los casos documentados, se ha utilizado <strong>FTK Imager</strong> para la adquisición y <strong>LimeWire</strong> como canal de exfiltración. También se ha observado actividad de captura de pantalla en controladores de dominio, con foco en ventanas en primer plano como <strong>Microsoft Edge</strong> y <strong>FTK Imager</strong>, para apoyar operaciones guiadas por el operador.</p>
<p>El engaño inicial incorpora defensas contra análisis: un &#8216;gatekeeper&#8217; limita la entrega de carga a objetivos concretos y dificulta que sandboxes capturen el flujo completo. La infraestructura de suplantación se apoya en inquilinos desechables <strong>onmicrosoft.com</strong> y, en parte de la actividad, se han vinculado orígenes a direcciones IP relacionadas con <strong>Rusia</strong>. La página de suplantación impone condiciones de ejecución, exige un parámetro <strong>email</strong> en la URL y redirige a <strong>about:blank</strong> si falta, y además empuja al usuario a abrir el enlace en Edge con el esquema <strong>microsoft-edge</strong>. Para el robo de credenciales se emplea una &#8216;doble validación&#8217;, rechazando la contraseña las dos primeras veces para que la víctima repita el secreto, y después se suben credenciales y metadatos a buckets de <strong>Amazon S3</strong> controlados por el atacante. A nivel técnico, <strong>SNOWBELT</strong> incorpora generación de URLs de mando y control basada en franjas temporales, usa <strong>AES-GCM</strong> para artefactos, y abusa de <strong>push notifications</strong> del navegador con una clave <strong>VAPID</strong> embebida para activar ejecución con baja latencia. También puede interactuar con componentes locales mediante <strong>Native Messaging</strong> e intentar disparar <strong>URI schemes</strong> para interactuar con aplicaciones de escritorio.</p>
<p>La tendencia que subyace es clara: en telemetría reciente se aprecia una automatización elevada en la secuencia &#8216;bombardeo de correo, contacto por Teams&#8217;, con chats iniciados con diferencias de decenas de segundos entre múltiples objetivos. Entre el <strong>1 de marzo</strong> y el <strong>1 de abril de 2026</strong>, una parte muy significativa de los incidentes con este patrón se dirigió a perfiles de liderazgo, con mayor concentración en sectores como <strong>manufactura</strong> y <strong>servicios profesionales, científicos y técnicos</strong>. Además, se ha visto abuso de herramientas <strong>RMM</strong> legítimas, como <strong>Supremo Remote Desktop</strong> y <strong>Quick Assist</strong>, para convertir la interacción social en control remoto en cuestión de minutos, y en campañas de esta clase se han documentado también movimientos laterales con <strong>WinRM</strong> hacia activos de alto valor y exfiltración con herramientas de sincronización como <strong>Rclone</strong>.</p>
<p>Para reducir el riesgo, es prioritario endurecer controles donde el atacante se apoya en comportamientos &#8216;normales&#8217;. Conviene <strong>restringir o bloquear extensiones no autorizadas</strong> en <strong>Chrome</strong> y <strong>Edge</strong> con políticas de lista blanca, y <strong>detectar o limitar AutoHotkey</strong> en endpoints donde no sea imprescindible, idealmente con allowlisting. Deben monitorizarse <strong>tareas programadas</strong> y persistencia vía <strong>carpeta de inicio</strong>, y levantar alertas ante cambios no autorizados. En red, resulta clave inspeccionar <strong>túneles WebSocket</strong> anómalos y señales de <strong>SOCKS proxy</strong> desde estaciones de usuario.</p>
<p>En el plano de credenciales y movimiento lateral, es recomendable afinar detecciones de <strong>LSASS dumping</strong> y <strong>pass the hash</strong>, aplicar protecciones del sistema operativo cuando proceda, y vigilar el uso anómalo de <strong>WinRM</strong>, especialmente conexiones a <strong>TCP 5985</strong> desde estaciones de usuario, limitándolo a estaciones de administración autorizadas. En servidores sensibles, especialmente controladores de dominio, hay que revisar cualquier uso no habitual de <strong>FTK Imager</strong>. También conviene bloquear o alertar sobre herramientas de exfiltración no autorizadas como <strong>LimeWire</strong>, y realizar hunts con <strong>IOCs</strong> y reglas <strong>YARA</strong> disponibles para el conjunto <strong>Snow</strong>, incluyendo búsquedas retrospectivas en telemetría.</p>
<p>Dado que el vector se apoya en comunicación directa, la configuración de <strong>Teams</strong> es un punto de control decisivo: limitar comunicaciones externas a dominios permitidos, o deshabilitar el chat con cuentas externas no gestionadas cuando sea viable, reduce la exposición a inquilinos desechables. A nivel de proceso, hay que imponer un flujo obligatorio de verificación fuera de banda para cualquier contacto de soporte, como llamada a un número interno publicado o validación por número de ticket, antes de ejecutar software o seguir enlaces. Y para cortar la &#8216;conversión&#8217; a control interactivo, es eficaz restringir <strong>Quick Assist</strong> y otras herramientas de asistencia remota a roles autorizados con <strong>WDAC</strong>, <strong>AppLocker</strong> o políticas equivalentes, además de crear detecciones de correlación, chat externo en Teams seguido de ejecución de <strong>QuickAssist.exe</strong>, <strong>AnyDesk.exe</strong> o <strong>TeamViewer.exe</strong> en una ventana corta. Por último, reforzar <strong>Microsoft Defender for Office 365 para Teams</strong>, con <strong>Safe Links</strong> en el momento del clic y <strong>Zero hour Auto Purge</strong>, y formar específicamente a directivos y mandos intermedios con simulaciones centradas en este patrón, ayuda a reducir la efectividad de un ataque que explota urgencia, confianza y hábitos de trabajo.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Threat actor uses Microsoft Teams to deploy new &#8216;Snow&#8217; malware : <a href="https://www.bleepingcomputer.com/news/security/threat-actor-uses-microsoft-teams-to-deploy-new-snow-malware/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/threat-actor-uses-microsoft-teams-to-deploy-new-snow-malware/</a></li>
<li>Google Cloud Blog (Mandiant / Google Threat Intelligence Group) &#8211; Snow Flurries: How UNC6692 Employed Social Engineering to Deploy a Custom Malware Suite : <a href="https://cloud.google.com/blog/topics/threat-intelligence/unc6692-social-engineering-custom-malware" target="_blank" rel="noopener noreferrer">https://cloud.google.com/blog/topics/threat-intelligence/unc6692-social-engineering-custom-malware</a></li>
<li>ReliaQuest &#8211; Threat Spotlight: Are Former Black Basta Affiliates Automating Executive Targeting? : <a href="https://reliaquest.com/blog/threat-spotlight-are-former-black-basta-affiliates-automating-executive-targeting/" target="_blank" rel="noopener noreferrer">https://reliaquest.com/blog/threat-spotlight-are-former-black-basta-affiliates-automating-executive-targeting/</a></li>
<li>Microsoft Security Blog &#8211; Cross-tenant helpdesk impersonation to data exfiltration: A human-operated intrusion playbook : <a href="https://www.microsoft.com/en-us/security/blog/2026/04/18/crosstenant-helpdesk-impersonation-data-exfiltration-human-operated-intrusion-playbook/" target="_blank" rel="noopener noreferrer">https://www.microsoft.com/en-us/security/blog/2026/04/18/crosstenant-helpdesk-impersonation-data-exfiltration-human-operated-intrusion-playbook/</a></li>
<li>Rapid7 &#8211; Guidance on Observed Microsoft Teams Phishing Campaigns : <a href="https://www.rapid7.com/blog/post/dr-guidance-on-observed-microsoft-teams-phishing-campaigns" target="_blank" rel="noopener noreferrer">https://www.rapid7.com/blog/post/dr-guidance-on-observed-microsoft-teams-phishing-campaigns</a></li>
<li>The Hacker News &#8211; UNC6692 Impersonates IT Help Desk via Microsoft Teams to Deploy SNOW Malware : <a href="https://thehackernews.com/2026/04/unc6692-impersonates-it-helpdesk-via.html" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/04/unc6692-impersonates-it-helpdesk-via.html</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/unc6692-usa-microsoft-teams-y-bombardeo-de-correo-para-colar-el-malware-snow-y-robar-active-directory.html">UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/unc6692-usa-microsoft-teams-y-bombardeo-de-correo-para-colar-el-malware-snow-y-robar-active-directory.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78299</post-id>	</item>
		<item>
		<title>Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)</title>
		<link>https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372-2.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372-2</link>
					<comments>https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372-2.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 10:46:34 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372-2.html</guid>

					<description><![CDATA[<p>Microsoft ha lanzado una actualización fuera de banda para solucionar CVE-2026-40372, un fallo crítico en ASP.NET Core Data Protection que puede permitir la falsificación de cookies y tokens por una regresión criptográfica. La respuesta recomendada es actualizar a .NET 10.0.7, redeplegar, y valorar rotación del key ring e invalidación de tokens si hubo exposición durante [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372-2.html">Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Microsoft ha lanzado una actualización fuera de banda para solucionar <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-40372" target="_blank" rel="noopener noreferrer">CVE-2026-40372</a></strong>, un fallo crítico en <strong>ASP.NET Core Data Protection</strong> que puede permitir la <strong>falsificación de cookies y tokens</strong> por una regresión criptográfica. La respuesta recomendada es actualizar a <strong>.NET 10.0.7</strong>, redeplegar, y valorar <strong>rotación del key ring</strong> e <strong>invalidación de tokens</strong> si hubo exposición durante la ventana vulnerable.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/microsoft-corrige-urgencia-fallo-critico-aspnet-core-data-protection-cve-2026-40372-1.png?ssl=1" /></p>
<p>La superficie de ataque de muchas aplicaciones web modernas depende de un supuesto básico: que los datos &#8216;protegidos&#8217; por el framework, como cookies, estados de sesión o tokens auxiliares, no puedan falsificarse ni manipularse sin ser detectados. En <strong>ASP.NET Core</strong>, esa función la centraliza <strong>Data Protection</strong>, que se utiliza de forma transversal para asegurar múltiples piezas del flujo de autenticación y de la interacción usuario aplicación.</p>
<p>En este contexto, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-40372" target="_blank" rel="noopener noreferrer">CVE-2026-40372</a></strong> se ha publicado como una vulnerabilidad crítica de <strong>elevación de privilegios</strong> que afecta a <strong>Microsoft.AspNetCore.DataProtection</strong> en versiones <strong>10.0.0 a 10.0.6</strong>. El problema nace de una <strong>regresión</strong> introducida en la rama de <strong>.NET 10</strong>: la lógica que genera y comprueba la etiqueta <strong>HMAC</strong> puede calcularla incorrectamente y, en determinados casos, llegar a descartar el hash calculado. El resultado práctico es un fallo de validación de integridad que permite que ciertos payloads manipulados superen las comprobaciones de autenticidad, abriendo la puerta a <strong>falsificación de payloads protegidos</strong>.</p>
<p>Esa capacidad es especialmente delicada porque <strong>Data Protection</strong> se usa en elementos como <strong>cookies de autenticación</strong>, <strong>antiforgery tokens</strong>, <strong>TempData</strong>, y el <strong>estado OIDC</strong> en flujos de inicio de sesión. En un escenario adverso, un atacante podría construir cookies o tokens que la aplicación aceptase como válidos y, a partir de ahí, escalar permisos. Se ha descrito incluso la posibilidad de llegar a privilegios <strong>SYSTEM</strong> mediante la falsificación de cookies de autenticación en entornos afectados. Además del riesgo de toma de control, el impacto incluye <strong>divulgación de ficheros</strong> y <strong>modificación de datos</strong>, sin que el foco principal esté en la disponibilidad del servicio.</p>
<p>La corrección ha llegado en forma de actualización fuera de banda, <strong>.NET 10.0.7</strong>, tras detectarse el problema por reportes de <strong>errores de descifrado</strong> en aplicaciones que habían instalado <strong>.NET 10.0.6</strong>. Un indicador operativo que puede aparecer en entornos impactados es un aumento de cierres de sesión y mensajes repetidos del tipo <strong>&#8216;The payload was invalid&#8217;</strong>, junto con señales en el grafo de dependencias que confirmen la carga de una versión vulnerable.</p>
<p>El alcance no es homogéneo en todas las plataformas. El impacto principal se concentra en <strong>Linux</strong>, <strong>macOS</strong> y otros sistemas <strong>no Windows</strong>. En <strong>Windows</strong> tiende a limitarse a escenarios concretos, por ejemplo cuando se fuerza el uso de algoritmos gestionados con <strong>UseCustomCryptographicAlgorithms</strong>. También hay matices importantes en cómo se consume la librería: existe una configuración secundaria afectada cuando se usa el asset <strong>net462</strong> o <strong>netstandard2.0</strong> del paquete <strong>Microsoft.AspNetCore.DataProtection</strong> entre <strong>10.0.0 y 10.0.6</strong>, algo relevante para aplicaciones <strong>.NET Framework</strong>, bibliotecas <strong>netstandard2.0</strong> o proyectos que no ejecutan <strong>net10.0</strong>. A la vez, hay casos en los que no se llega a cargar el binario vulnerable si en ejecución se utiliza el del <strong>shared framework</strong> de <strong>ASP.NET Core</strong>, dependiendo de cómo se haya referenciado <strong>Microsoft.AspNetCore.App</strong> y de comportamientos como <strong>PrunePackageReference</strong> en <strong>.NET 10</strong>.</p>
<p>La acción prioritaria es actualizar a <strong>.NET 10.0.7</strong> o subir el paquete <strong>Microsoft.AspNetCore.DataProtection</strong> a <strong>10.0.7</strong>, y después <strong>recompilar y redeplegar</strong>. Esto es clave en <strong>Docker</strong> y despliegues basados en imágenes, porque actualizar el runtime del host no basta si la dependencia vulnerable quedó embebida al construir la aplicación durante la ventana afectada.</p>
<p>Actualizar corrige la rutina de validación y hace que los payloads falsificados dejen de aceptarse, pero no resuelve por sí solo un matiz operativo: los tokens emitidos legítimamente durante la ventana vulnerable podrían seguir siendo válidos tras el parche si no se actúa sobre las claves. Si existe posibilidad de abuso en ese periodo, conviene <strong>rotar el key ring</strong> de <strong>ASP.NET Core Data Protection</strong> y <strong>invalidar o reemitir tokens</strong> que puedan persistir, como sesiones, <strong>refresh tokens</strong>, <strong>API keys</strong> o enlaces de restablecimiento de contraseña. Para una rotación controlada, puede usarse <strong>IKeyManager</strong> con <strong>RevokeAllKeys</strong>, o <strong>RevokeKey</strong> si se puede acotar qué claves estuvieron activas.</p>
<p>En paralelo, es recomendable confirmar si la aplicación está realmente expuesta. Se puede revisar qué versión se ha resuelto con <strong>dotnet list package</strong>, comprobar el <strong>PackageReference</strong> en el <strong>.csproj</strong>, y validar qué binario se carga en tiempo de ejecución. Como apoyo a la detección, se ha señalado un criterio claro: los payloads forjados durante la ventana vulnerable requieren necesariamente una <strong>HMAC con bytes a cero</strong>, lo que permite diseñar verificaciones posteriores.</p>
<p>Por último, merece atención la monitorización de tráfico y logs. La guía técnica compara el tipo de capacidad con <strong>MS10-070</strong>, asociada a condiciones de estilo <strong>padding oracle</strong>, que en la práctica pueden requerir muchas peticiones. Por ello, es prudente revisar telemetría buscando volúmenes sostenidos y patrones de variación de cookies o parámetros contra endpoints que acepten datos protegidos. Si se han protegido secretos de larga duración con <strong>IDataProtector.Protect</strong>, como cadenas de conexión o claves de terceros, deben tratarse como potencialmente divulgados si hubo exposición y proceder a su rotación.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Microsoft releases emergency patches for critical ASP.NET flaw : <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-security-updates-for-critical-aspnet-flaw/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-security-updates-for-critical-aspnet-flaw/</a></li>
<li>Microsoft .NET Blog &#8211;  : <a href="https://devblogs.microsoft.com/dotnet/" target="_blank" rel="noopener noreferrer">https://devblogs.microsoft.com/dotnet/</a></li>
<li>The Hacker News &#8211;  : <a href="https://www.thehackernews.com/" target="_blank" rel="noopener noreferrer">https://www.thehackernews.com/</a></li>
<li>Microsoft .NET Blog &#8211; .NET 10.0.7 Out-of-Band Security Update : <a href="https://devblogs.microsoft.com/dotnet/dotnet-10-0-7-oob-security-update/" target="_blank" rel="noopener noreferrer">https://devblogs.microsoft.com/dotnet/dotnet-10-0-7-oob-security-update/</a></li>
<li>GitHub &#8211; Microsoft Security Advisory <a href="https://www.cve.org/CVERecord?id=CVE-2026-40372" target="_blank" rel="noopener noreferrer">CVE-2026-40372</a> &#8211; ASP.NET Core Elevation of Privilege (dotnet/announcements #395) : <a href="https://github.com/dotnet/announcements/issues/395" target="_blank" rel="noopener noreferrer">https://github.com/dotnet/announcements/issues/395</a></li>
<li>Ars Technica &#8211; Microsoft issues emergency update for macOS and Linux ASP.NET threat : <a href="https://arstechnica.com/security/2026/04/microsoft-issues-emergency-update-for-macos-and-linux-asp-net-threat/" target="_blank" rel="noopener noreferrer">https://arstechnica.com/security/2026/04/microsoft-issues-emergency-update-for-macos-and-linux-asp-net-threat/</a></li>
<li>CSO Online &#8211; Microsoft issues out-of-band patch for critical security flaw in update to ASP.NET Core : <a href="https://www.csoonline.com/article/4162178/microsoft-issues-out-of-band-patch-for-critical-security-flaw-in-update-to-asp-net-core.html" target="_blank" rel="noopener noreferrer">https://www.csoonline.com/article/4162178/microsoft-issues-out-of-band-patch-for-critical-security-flaw-in-update-to-asp-net-core.html</a></li>
<li>CERT-FR (ANSSI) &#8211; Vulnérabilité dans Microsoft .Net (CERTFR-2026-AVI-0478) : <a href="https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0478/" target="_blank" rel="noopener noreferrer">https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0478/</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372-2.html">Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372-2.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78287</post-id>	</item>
		<item>
		<title>Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)</title>
		<link>https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372</link>
					<comments>https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 10:46:31 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372.html</guid>

					<description><![CDATA[<p>Microsoft ha lanzado una actualización fuera de banda para solucionar CVE-2026-40372, un fallo crítico en ASP.NET Core Data Protection que puede permitir la falsificación de cookies y tokens por una regresión criptográfica. La respuesta recomendada es actualizar a .NET 10.0.7, redeplegar, y valorar rotación del key ring e invalidación de tokens si hubo exposición durante [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372.html">Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Microsoft ha lanzado una actualización fuera de banda para solucionar <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-40372" target="_blank" rel="noopener noreferrer">CVE-2026-40372</a></strong>, un fallo crítico en <strong>ASP.NET Core Data Protection</strong> que puede permitir la <strong>falsificación de cookies y tokens</strong> por una regresión criptográfica. La respuesta recomendada es actualizar a <strong>.NET 10.0.7</strong>, redeplegar, y valorar <strong>rotación del key ring</strong> e <strong>invalidación de tokens</strong> si hubo exposición durante la ventana vulnerable.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/microsoft-corrige-urgencia-fallo-critico-aspnet-core-data-protection-cve-2026-40372.png?ssl=1" /></p>
<p>La superficie de ataque de muchas aplicaciones web modernas depende de un supuesto básico: que los datos &#8216;protegidos&#8217; por el framework, como cookies, estados de sesión o tokens auxiliares, no puedan falsificarse ni manipularse sin ser detectados. En <strong>ASP.NET Core</strong>, esa función la centraliza <strong>Data Protection</strong>, que se utiliza de forma transversal para asegurar múltiples piezas del flujo de autenticación y de la interacción usuario aplicación.</p>
<p>En este contexto, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-40372" target="_blank" rel="noopener noreferrer">CVE-2026-40372</a></strong> se ha publicado como una vulnerabilidad crítica de <strong>elevación de privilegios</strong> que afecta a <strong>Microsoft.AspNetCore.DataProtection</strong> en versiones <strong>10.0.0 a 10.0.6</strong>. El problema nace de una <strong>regresión</strong> introducida en la rama de <strong>.NET 10</strong>: la lógica que genera y comprueba la etiqueta <strong>HMAC</strong> puede calcularla incorrectamente y, en determinados casos, llegar a descartar el hash calculado. El resultado práctico es un fallo de validación de integridad que permite que ciertos payloads manipulados superen las comprobaciones de autenticidad, abriendo la puerta a <strong>falsificación de payloads protegidos</strong>.</p>
<p>Esa capacidad es especialmente delicada porque <strong>Data Protection</strong> se usa en elementos como <strong>cookies de autenticación</strong>, <strong>antiforgery tokens</strong>, <strong>TempData</strong>, y el <strong>estado OIDC</strong> en flujos de inicio de sesión. En un escenario adverso, un atacante podría construir cookies o tokens que la aplicación aceptase como válidos y, a partir de ahí, escalar permisos. Se ha descrito incluso la posibilidad de llegar a privilegios <strong>SYSTEM</strong> mediante la falsificación de cookies de autenticación en entornos afectados. Además del riesgo de toma de control, el impacto incluye <strong>divulgación de ficheros</strong> y <strong>modificación de datos</strong>, sin que el foco principal esté en la disponibilidad del servicio.</p>
<p>La corrección ha llegado en forma de actualización fuera de banda, <strong>.NET 10.0.7</strong>, tras detectarse el problema por reportes de <strong>errores de descifrado</strong> en aplicaciones que habían instalado <strong>.NET 10.0.6</strong>. Un indicador operativo que puede aparecer en entornos impactados es un aumento de cierres de sesión y mensajes repetidos del tipo <strong>&#8216;The payload was invalid&#8217;</strong>, junto con señales en el grafo de dependencias que confirmen la carga de una versión vulnerable.</p>
<p>El alcance no es homogéneo en todas las plataformas. El impacto principal se concentra en <strong>Linux</strong>, <strong>macOS</strong> y otros sistemas <strong>no Windows</strong>. En <strong>Windows</strong> tiende a limitarse a escenarios concretos, por ejemplo cuando se fuerza el uso de algoritmos gestionados con <strong>UseCustomCryptographicAlgorithms</strong>. También hay matices importantes en cómo se consume la librería: existe una configuración secundaria afectada cuando se usa el asset <strong>net462</strong> o <strong>netstandard2.0</strong> del paquete <strong>Microsoft.AspNetCore.DataProtection</strong> entre <strong>10.0.0 y 10.0.6</strong>, algo relevante para aplicaciones <strong>.NET Framework</strong>, bibliotecas <strong>netstandard2.0</strong> o proyectos que no ejecutan <strong>net10.0</strong>. A la vez, hay casos en los que no se llega a cargar el binario vulnerable si en ejecución se utiliza el del <strong>shared framework</strong> de <strong>ASP.NET Core</strong>, dependiendo de cómo se haya referenciado <strong>Microsoft.AspNetCore.App</strong> y de comportamientos como <strong>PrunePackageReference</strong> en <strong>.NET 10</strong>.</p>
<p>La acción prioritaria es actualizar a <strong>.NET 10.0.7</strong> o subir el paquete <strong>Microsoft.AspNetCore.DataProtection</strong> a <strong>10.0.7</strong>, y después <strong>recompilar y redeplegar</strong>. Esto es clave en <strong>Docker</strong> y despliegues basados en imágenes, porque actualizar el runtime del host no basta si la dependencia vulnerable quedó embebida al construir la aplicación durante la ventana afectada.</p>
<p>Actualizar corrige la rutina de validación y hace que los payloads falsificados dejen de aceptarse, pero no resuelve por sí solo un matiz operativo: los tokens emitidos legítimamente durante la ventana vulnerable podrían seguir siendo válidos tras el parche si no se actúa sobre las claves. Si existe posibilidad de abuso en ese periodo, conviene <strong>rotar el key ring</strong> de <strong>ASP.NET Core Data Protection</strong> y <strong>invalidar o reemitir tokens</strong> que puedan persistir, como sesiones, <strong>refresh tokens</strong>, <strong>API keys</strong> o enlaces de restablecimiento de contraseña. Para una rotación controlada, puede usarse <strong>IKeyManager</strong> con <strong>RevokeAllKeys</strong>, o <strong>RevokeKey</strong> si se puede acotar qué claves estuvieron activas.</p>
<p>En paralelo, es recomendable confirmar si la aplicación está realmente expuesta. Se puede revisar qué versión se ha resuelto con <strong>dotnet list package</strong>, comprobar el <strong>PackageReference</strong> en el <strong>.csproj</strong>, y validar qué binario se carga en tiempo de ejecución. Como apoyo a la detección, se ha señalado un criterio claro: los payloads forjados durante la ventana vulnerable requieren necesariamente una <strong>HMAC con bytes a cero</strong>, lo que permite diseñar verificaciones posteriores.</p>
<p>Por último, merece atención la monitorización de tráfico y logs. La guía técnica compara el tipo de capacidad con <strong>MS10-070</strong>, asociada a condiciones de estilo <strong>padding oracle</strong>, que en la práctica pueden requerir muchas peticiones. Por ello, es prudente revisar telemetría buscando volúmenes sostenidos y patrones de variación de cookies o parámetros contra endpoints que acepten datos protegidos. Si se han protegido secretos de larga duración con <strong>IDataProtector.Protect</strong>, como cadenas de conexión o claves de terceros, deben tratarse como potencialmente divulgados si hubo exposición y proceder a su rotación.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Microsoft releases emergency patches for critical ASP.NET flaw : <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-security-updates-for-critical-aspnet-flaw/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-security-updates-for-critical-aspnet-flaw/</a></li>
<li>Microsoft .NET Blog &#8211;  : <a href="https://devblogs.microsoft.com/dotnet/" target="_blank" rel="noopener noreferrer">https://devblogs.microsoft.com/dotnet/</a></li>
<li>The Hacker News &#8211;  : <a href="https://www.thehackernews.com/" target="_blank" rel="noopener noreferrer">https://www.thehackernews.com/</a></li>
<li>Microsoft .NET Blog &#8211; .NET 10.0.7 Out-of-Band Security Update : <a href="https://devblogs.microsoft.com/dotnet/dotnet-10-0-7-oob-security-update/" target="_blank" rel="noopener noreferrer">https://devblogs.microsoft.com/dotnet/dotnet-10-0-7-oob-security-update/</a></li>
<li>GitHub &#8211; Microsoft Security Advisory <a href="https://www.cve.org/CVERecord?id=CVE-2026-40372" target="_blank" rel="noopener noreferrer">CVE-2026-40372</a> &#8211; ASP.NET Core Elevation of Privilege (dotnet/announcements #395) : <a href="https://github.com/dotnet/announcements/issues/395" target="_blank" rel="noopener noreferrer">https://github.com/dotnet/announcements/issues/395</a></li>
<li>Ars Technica &#8211; Microsoft issues emergency update for macOS and Linux ASP.NET threat : <a href="https://arstechnica.com/security/2026/04/microsoft-issues-emergency-update-for-macos-and-linux-asp-net-threat/" target="_blank" rel="noopener noreferrer">https://arstechnica.com/security/2026/04/microsoft-issues-emergency-update-for-macos-and-linux-asp-net-threat/</a></li>
<li>CSO Online &#8211; Microsoft issues out-of-band patch for critical security flaw in update to ASP.NET Core : <a href="https://www.csoonline.com/article/4162178/microsoft-issues-out-of-band-patch-for-critical-security-flaw-in-update-to-asp-net-core.html" target="_blank" rel="noopener noreferrer">https://www.csoonline.com/article/4162178/microsoft-issues-out-of-band-patch-for-critical-security-flaw-in-update-to-asp-net-core.html</a></li>
<li>CERT-FR (ANSSI) &#8211; Vulnérabilité dans Microsoft .Net (CERTFR-2026-AVI-0478) : <a href="https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0478/" target="_blank" rel="noopener noreferrer">https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0478/</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372.html">Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/microsoft-corrige-de-urgencia-un-fallo-critico-en-asp-net-core-data-protection-cve-2026-40372.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78285</post-id>	</item>
		<item>
		<title>Un fallo crítico en Cohere AI Terrarium permite saltarse el sandbox y ejecutar código como root</title>
		<link>https://unaaldia.hispasec.com/2026/04/un-fallo-critico-en-cohere-ai-terrarium-permite-saltarse-el-sandbox-y-ejecutar-codigo-como-root.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=un-fallo-critico-en-cohere-ai-terrarium-permite-saltarse-el-sandbox-y-ejecutar-codigo-como-root</link>
					<comments>https://unaaldia.hispasec.com/2026/04/un-fallo-critico-en-cohere-ai-terrarium-permite-saltarse-el-sandbox-y-ejecutar-codigo-como-root.html#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 09:23:42 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78279</guid>

					<description><![CDATA[<p>Una vulnerabilidad crítica en Cohere AI Terrarium permite salir del entorno aislado y ejecutar código arbitrario con privilegios de root dentro del contenedor, alcanzando el proceso host de Node.js. El fallo, identificado como CVE-2026-5752 y con CVSS 9.3, es especialmente relevante en despliegues que ejecutan código no confiable enviado por usuarios. Los servicios que ofrecen [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/un-fallo-critico-en-cohere-ai-terrarium-permite-saltarse-el-sandbox-y-ejecutar-codigo-como-root.html">Un fallo crítico en Cohere AI Terrarium permite saltarse el sandbox y ejecutar código como root</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Una vulnerabilidad crítica en <strong>Cohere AI Terrarium</strong> permite salir del entorno aislado y ejecutar código arbitrario con privilegios de <strong>root</strong> dentro del contenedor, alcanzando el proceso host de <strong>Node.js</strong>. El fallo, identificado como <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-5752" target="_blank" rel="noopener noreferrer">CVE-2026-5752</a></strong> y con <strong>CVSS 9.3</strong>, es especialmente relevante en despliegues que ejecutan código no confiable enviado por usuarios.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/04/fallo-critico-cohere-ai-terrarium-escape-sandbox-root-cve-2026-5752.png?ssl=1" /></p>
<p>Los servicios que ofrecen ejecución de código &#8216;segura&#8217; en backend suelen apoyarse en una combinación de <strong>sandboxing</strong>, <strong>WebAssembly</strong> y <strong>contenedores Docker</strong> para separar el código no confiable del resto de sistemas. En ese contexto, <strong>Cohere AI Terrarium</strong> se planteó como un entorno para ejecutar código, a menudo generado o asistido por un <strong>LLM</strong>, recibiéndolo por <strong>HTTP</strong> y devolviendo artefactos de salida producidos por esa ejecución. El problema es que una vulnerabilidad recién divulgada rompe precisamente la promesa central del aislamiento.</p>
<p>El defecto, registrado como <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-5752" target="_blank" rel="noopener noreferrer">CVE-2026-5752</a></strong>, permite un <strong>escape de sandbox</strong> aprovechando una travesía de la <strong>cadena de prototipos de JavaScript</strong> en el entorno de <strong>Pyodide</strong> sobre <strong>WebAssembly</strong>. En términos prácticos, un atacante con capacidad de enviar código para ejecutarse en Terrarium puede manipular objetos del entorno JavaScript para alcanzar constructores peligrosos, como <strong>Function constructor</strong>, y desde ahí obtener acceso a <strong>globalThis</strong>. Una vez se llega a ese punto, se abre la puerta a interactuar con internals del entorno de <strong>Node.js</strong>, incluyendo la posibilidad de llegar a <strong>require()</strong> y cargar funcionalidades que no deberían estar disponibles para el código &#8216;encapsulado&#8217;.</p>
<p>La causa técnica se relaciona con la forma en que Terrarium construye ciertos objetos globales en su configuración, concretamente en <strong>service.ts</strong> al preparar <strong>jsglobals</strong>. En lugar de usar objetos sin prototipo o estructuras endurecidas, se utiliza un objeto literal para simular <strong>document</strong>, que hereda de <strong>Object.prototype</strong>. Ese detalle facilita que el atacante encadene accesos a propiedades como <strong><strong>proto</strong></strong> y patrones del tipo <strong>constructor.constructor</strong> hasta lograr un salto fuera del modelo de seguridad previsto.</p>
<p>El impacto es alto porque la explotación puede traducirse en <strong>ejecución de código arbitrario</strong> con privilegios de <strong>root</strong> en el proceso host de <strong>Node.js</strong>, además de <strong>ejecución de comandos del sistema</strong> como root dentro del contenedor. Con ese nivel de control, es factible leer o modificar ficheros sensibles del entorno, por ejemplo <strong>/etc/passwd</strong>, y exfiltrar <strong>variables de entorno</strong> que a menudo contienen credenciales, tokens o endpoints internos. También aumenta el riesgo de <strong>movimiento lateral</strong> dentro de la red accesible desde el contenedor, alcanzando potencialmente <strong>bases de datos</strong> u otras <strong>APIs internas</strong> que se daban por protegidas al estar &#8216;detrás&#8217; del sandbox.</p>
<p>Aunque el hallazgo se centra en el escape del sandbox y el control dentro del contenedor, existe además la posibilidad de un <strong>escape del contenedor</strong> o escalado adicional en función de cómo esté desplegado Terrarium, qué <strong>capabilities</strong> tenga el contenedor, si se ejecuta en modo privilegiado, si hay montajes de volúmenes sensibles, o qué controles imponga el runtime. El escenario varía por despliegue, pero el riesgo subyacente es claro: cuando el código no confiable obtiene ejecución como root en un contenedor, cualquier error de configuración o superficie extra en el host puede convertir un incidente aislado en una intrusión mayor.</p>
<p>En cuanto a condiciones de explotación, se trata de un ataque que requiere acceso al servicio para ejecutar código, no necesita interacción adicional del usuario ni privilegios especiales dentro de la aplicación, lo que encaja con el modelo típico de plataformas de ejecución bajo demanda. Además, el propio diseño de Terrarium indica que &#8216;recicla&#8217; el entorno de <strong>Pyodide</strong> en cada invocación y que no mantiene estado entre llamadas, lo que ayuda frente a persistencia dentro del runtime, pero no mitiga un escape que permite ejecutar comandos del sistema y acceder a secretos disponibles en el contenedor.</p>
<p>La situación se complica porque, en el momento de la divulgación coordinada, no se indicaba un <strong>parche</strong> disponible y el repositorio <strong>cohere-ai/cohere-terrarium</strong> aparece <strong>archivado</strong>, con la advertencia de que el proyecto ya no tiene soporte y que quien quiera continuar debe bifurcarlo. Esto obliga a las organizaciones a priorizar <strong>controles compensatorios</strong> y endurecimiento del despliegue. Entre las medidas más inmediatas está <strong>deshabilitar</strong> temporalmente cualquier funcionalidad que permita a usuarios enviar o ejecutar código en Terrarium si es viable, o restringirla de forma drástica a usuarios y servicios estrictamente autorizados.</p>
<p>Si el servicio debe seguir funcionando, es clave reducir el impacto potencial: ejecutar el proceso host sin <strong>root</strong>, aplicar el <strong>principio de mínimos privilegios</strong>, eliminar capacidades innecesarias del contenedor, y reforzar el aislamiento envolviendo Terrarium en una capa adicional, por ejemplo una <strong>máquina virtual</strong> dedicada o un dominio separado. En paralelo, conviene <strong>segmentar la red</strong> para limitar el alcance a otros servicios, y revisar qué destinos puede alcanzar el contenedor a nivel de <strong>egress</strong>.</p>
<p>En detección y respuesta, es útil instrumentar alertas sobre patrones típicos de esta clase de ataques, como accesos a <strong><strong>proto</strong></strong>, usos de <strong>constructor.constructor</strong>, o señales de creación de procesos y ejecución de comandos desde el contexto del sandbox. Complementariamente, un <strong>WAF</strong> puede ayudar a bloquear tráfico sospechoso hacia el endpoint <strong>HTTP</strong> que recibe código y ficheros de entrada, pero debe acompañarse de controles de autorización estrictos, límites de recursos y registros detallados de ejecuciones. También se recomienda monitorizar el contenedor para identificar comportamientos anómalos, como lecturas inesperadas de rutas sensibles o conexiones hacia servicios internos.</p>
<p>A medio plazo, si se decide mantener Terrarium mediante un fork, una línea de mitigación técnica es intentar bloquear o congelar prototipos en el entorno de <strong>JavaScript</strong> cuando el diseño lo permita, para dificultar la manipulación de la cadena de prototipos. En cualquier caso, esta vulnerabilidad refuerza una lección recurrente en plataformas de ejecución: un sandbox basado en <strong>WASM</strong> y contenedores no debe considerarse un perímetro suficiente por sí solo, y menos aún si el componente host corre con privilegios elevados y expone superficies como <strong>Node.js</strong> a código no confiable.</p>
<h3>Más información</h3>
<ul>
<li>The Hacker News &#8211; Cohere AI Terrarium Sandbox Flaw Enables Root Code Execution, Container Escape : <a href="https://thehackernews.com/2026/04/cohere-ai-terrarium-sandbox-flaw.html" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/04/cohere-ai-terrarium-sandbox-flaw.html</a></li>
<li>CERT Coordination Center (CERT/CC) &#8211; Vulnerability Note VU#414811 : <a href="https://kb.cert.org/vuls/id/414811?utm_source=openai" target="_blank" rel="noopener noreferrer">https://kb.cert.org/vuls/id/414811?utm_source=openai</a></li>
<li>NVD &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-5752" target="_blank" rel="noopener noreferrer">CVE-2026-5752</a> Detail : <a href="https://nvd.nist.gov/vuln/detail/" target="_blank" rel="noopener noreferrer">https://nvd.nist.gov/vuln/detail/</a><a href="https://www.cve.org/CVERecord?id=CVE-2026-5752" target="_blank" rel="noopener noreferrer">CVE-2026-5752</a>?utm_source=openai</li>
<li>Tenable &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-5752" target="_blank" rel="noopener noreferrer">CVE-2026-5752</a> : <a href="https://www.tenable.com/cve/" target="_blank" rel="noopener noreferrer">https://www.tenable.com/cve/</a><a href="https://www.cve.org/CVERecord?id=CVE-2026-5752" target="_blank" rel="noopener noreferrer">CVE-2026-5752</a></li>
<li>SentinelOne &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-5752" target="_blank" rel="noopener noreferrer">CVE-2026-5752</a>: Terrarium Sandbox Escape RCE Vulnerability : <a href="https://www.sentinelone.com/vulnerability-database/cve-2026-5752/" target="_blank" rel="noopener noreferrer">https://www.sentinelone.com/vulnerability-database/cve-2026-5752/</a></li>
<li>GitHub (cohere-ai) &#8211; cohere-ai/cohere-terrarium : <a href="https://github.com/cohere-ai/cohere-terrarium" target="_blank" rel="noopener noreferrer">https://github.com/cohere-ai/cohere-terrarium</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/2026/04/un-fallo-critico-en-cohere-ai-terrarium-permite-saltarse-el-sandbox-y-ejecutar-codigo-como-root.html">Un fallo crítico en Cohere AI Terrarium permite saltarse el sandbox y ejecutar código como root</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/2026/04/un-fallo-critico-en-cohere-ai-terrarium-permite-saltarse-el-sandbox-y-ejecutar-codigo-como-root.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78279</post-id>	</item>
	</channel>
</rss>