<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>Una Al Día</title>
	<atom:link href="https://unaaldia.hispasec.com/feed/" rel="self" type="application/rss+xml"/>
	<link>https://unaaldia.hispasec.com/</link>
	<description>Boletín de noticias de Seguridad Informática ofrecido por Hispasec</description>
	<lastBuildDate>Thu, 21 May 2026 09:38:37 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2022/08/cropped-Favicon-1.png?fit=32%2C32&amp;ssl=1</url>
	<title>Una Al Día</title>
	<link>https://unaaldia.hispasec.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151686138</site>	<xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
		<title>Grafana atribuye el acceso a repositorios privados a un token de GitHub Actions que no se rotó tras el ataque a TanStack</title>
		<link>https://unaaldia.hispasec.com/grafana-atribuye-el-acceso-a-repositorios-privados-a-un-token-de-github-actions-que-no-se-roto-tras-el-ataque-a-tanstack/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=grafana-atribuye-el-acceso-a-repositorios-privados-a-un-token-de-github-actions-que-no-se-roto-tras-el-ataque-a-tanstack</link>
					<comments>https://unaaldia.hispasec.com/grafana-atribuye-el-acceso-a-repositorios-privados-a-un-token-de-github-actions-que-no-se-roto-tras-el-ataque-a-tanstack/#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Thu, 21 May 2026 09:38:35 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78510</guid>

					<description><![CDATA[<p>Grafana confirmó un acceso no autorizado a repositorios privados tras quedarse sin rotar un token de GitHub Actions expuesto durante el ataque de cadena de suministro a TanStack en npm. Se descargaron código fuente e información operativa y de contactos, sin señales de cambios en el código ni impacto en entornos de producción de clientes [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/grafana-atribuye-el-acceso-a-repositorios-privados-a-un-token-de-github-actions-que-no-se-roto-tras-el-ataque-a-tanstack/">Grafana atribuye el acceso a repositorios privados a un token de GitHub Actions que no se rotó tras el ataque a TanStack</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph">Grafana confirmó un acceso no autorizado a repositorios privados tras quedarse sin rotar un token de <strong>GitHub Actions</strong> expuesto durante el ataque de cadena de suministro a <strong>TanStack</strong> en <strong>npm</strong>. Se descargaron <strong>código fuente</strong> e información operativa y de contactos, sin señales de cambios en el código ni impacto en entornos de producción de clientes o en <strong>Grafana Cloud</strong>.</p>



<figure class="wp-block-image"><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/grafana-repositorios-privados-token-github-actions-no-rotado-tanstack.png?ssl=1" alt="Entry image"/></figure>



<p class="wp-block-paragraph">Más allá del malware en dependencias, este incidente muestra cómo un fallo de higiene en <strong>CI/CD</strong> puede convertir una intrusión limitada en un problema mayor: basta con que una sola credencial quede fuera del proceso de contención para reabrir la puerta. En el caso de <strong>Grafana Labs</strong>, el vector inicial se relaciona con el compromiso de la cadena de suministro de <strong>TanStack</strong> en <strong>npm</strong>, que llevó a la exposición de credenciales dentro de su entorno de <strong>GitHub Actions</strong>.</p>



<p class="wp-block-paragraph">El ataque a <strong>TanStack</strong> se concentró en una ventana muy corta, el 11 de mayo de 2026 entre las 19:20 y las 19:26 UTC, y consistió en la publicación de decenas de versiones maliciosas, 84 en total, repartidas en 42 paquetes <strong>@tanstack/</strong><em>. La campaña abusó de </em><em>OIDC Trusted Publishing</em><em> de </em><em>GitHub Actions</em><em>, lo que permitió publicar en el registro con un token </em><em>OIDC</em><em> obtenido durante un workflow, sin depender de tokens de </em><em>npm</em><em> de larga duración. A nivel técnico, se ha descrito una cadena que combina un workflow con </em><em>pull_request_target</em><em>, un patrón conocido como </em><em>Pwn Request</em><em>, junto con </em><em>cache poisoning</em><em> en las cachés de </em><em>GitHub Actions</em>* entre forks y el repositorio base, y la extracción de secretos desde la memoria del runner.</p>



<p class="wp-block-paragraph">Dentro de esos paquetes, los manifiestos incluían una <strong>optionalDependency</strong> que apuntaba a un commit huérfano en <strong>GitHub</strong>, usando el nombre ficticio <strong>@tanstack/setup</strong> y la referencia <strong>github:tanstack/router#79ac49eedf774dd4b0cfa308722bc463cfe5885c</strong>. La carga útil, identificada como <strong>router_init.js</strong> y con un tamaño aproximado de 2,3 MB, se ejecutaba durante la instalación a través de scripts del ecosistema <strong>npm</strong>, y realizaba robo de credenciales. La exfiltración se apoyaba en infraestructura asociada a <strong>Session</strong>, destacando <strong>filev2.getsession.org</strong> y varios <strong>seed*.getsession.org</strong>, con comunicaciones cifradas de extremo a extremo. Además, se observaron comportamientos de propagación tipo gusano, ya que el malware enumeraba paquetes mantenidos por la víctima y republicaba versiones comprometidas, maximizando el alcance dentro del ecosistema.</p>



<p class="wp-block-paragraph">En <strong>Grafana</strong>, esa fase inicial permitió que se filtraran tokens de workflows. La compañía detectó actividad maliciosa el 1 de mayo y rotó numerosos tokens de <strong>GitHub Actions</strong> como parte de la respuesta. Sin embargo, una credencial concreta quedó fuera del proceso de rotación, y ese token &#8216;rezagado&#8217; se utilizó después para acceder a repositorios privados. El resultado confirmado fue la descarga de <strong>código fuente</strong>, además de información operativa y datos de contactos comerciales, como nombres y correos empleados en relaciones profesionales.</p>



<p class="wp-block-paragraph">En paralelo, la actividad maliciosa vinculada a <strong>TanStack</strong> se detectó el 11 de mayo de 2026 y la extorsión a <strong>Grafana</strong> se recibió el 16 de mayo de 2026. La organización notificó a autoridades federales y optó por no pagar, en línea con la recomendación del <strong>FBI</strong> de no negociar pagos. En cuanto al impacto, el alcance confirmado se limita al entorno de <strong>GitHub</strong> de la compañía, sin evidencias de compromiso de <strong>Grafana Cloud</strong> ni de sistemas de producción u operaciones de clientes. También se indicó que no se modificó el código durante el incidente, por lo que el código descargado por usuarios en ese periodo se considera seguro.</p>



<p class="wp-block-paragraph">Para equipos que operan pipelines similares, la lección principal es operativa: tras cualquier indicio de exfiltración, hay que inventariar y rotar de forma completa todas las credenciales usadas en <strong>CI/CD</strong>, sin excluir workflows por una clasificación errónea. Es clave revisar jobs que consumieron dependencias potencialmente afectadas y qué secretos estuvieron disponibles en ejecución, aplicar <strong>mínimo privilegio</strong> al <strong>GITHUB_TOKEN</strong> y a los permisos de workflows, y reforzar la observabilidad con alertas por autenticaciones inusuales, clones o descargas masivas de repositorios privados.</p>



<p class="wp-block-paragraph">En defensa de la cadena de suministro, conviene endurecer el consumo de dependencias con pinning de versiones, controles de integridad y revisiones antes de ejecutar en CI. En momentos de alto riesgo, se puede recurrir temporalmente a instalaciones más estrictas, como <strong>npm ci</strong> o <strong>pnpm</strong> con frozen lockfile, e incluso usar <strong>ignore scripts</strong> como control defensivo mientras se valida la integridad. Si existe sospecha de <strong>cache poisoning</strong>, es recomendable purgar y rotar cachés de <strong>GitHub Actions</strong> y de gestores de paquetes, incluido el almacén de <strong>pnpm</strong>, antes de reanudar publicaciones.</p>



<p class="wp-block-paragraph">También se han descrito mecanismos de persistencia fuera de <strong>node_modules</strong>, con artefactos en directorios <strong>.vscode</strong> y <strong>.claude</strong>, que pueden sobrevivir a un borrado de dependencias. Se documentó un componente destructivo, <strong>gh-token-monitor</strong>, con persistencia en <strong>macOS</strong> mediante <strong>LaunchAgents</strong> y en <strong>Linux</strong> mediante <strong>systemd</strong> de usuario, capaz de borrar el directorio home si detecta revocación del token. Por ello, antes de revocar tokens potencialmente expuestos, conviene buscar y eliminar persistencia para reducir el riesgo de acciones destructivas.</p>



<p class="wp-block-paragraph">Como verificación concreta, se recomienda buscar en lockfiles y artefactos de build la huella <strong>@tanstack/setup</strong> con la referencia <strong>github:tanstack/router#79ac49eedf774dd4b0cfa308722bc463cfe5885c</strong> y tratar cualquier coincidencia como incidente. Otra práctica útil es validar versiones sin ejecutar scripts, por ejemplo descargando el tarball con <strong>npm pack</strong> para revisar el <strong>package.json</strong> y detectar la presencia de <strong>router_init.js</strong>. En paralelo, bloquear y monitorizar tráfico saliente hacia <strong>filev2.getsession.org</strong> y <strong>seed*.getsession.org</strong>, además de cualquier IOC confirmado, ayuda a cortar la exfiltración.</p>



<p class="wp-block-paragraph">Por último, si se utiliza <strong>OIDC Trusted Publishing</strong> para <strong>npm</strong>, merece la pena limitar su alcance a un workflow concreto y a una rama protegida, evitando confianza a nivel de repositorio cuando sea posible. Y, de forma crítica, incorporar un paso de verificación post incidente que confirme con evidencias que la rotación de todos los tokens y secretos se completó de verdad, para que no vuelva a ocurrir lo que aquí desencadenó el acceso a repositorios privados: un solo token olvidado.</p>



<h3 id="h-mas-informacion" class="wp-block-heading">Más información</h3>



<ul class="wp-block-list">
<li>BleepingComputer &#8211; Grafana breach caused by missed token rotation after TanStack attack : <a href="https://www.bleepingcomputer.com/news/security/grafana-breach-caused-by-missed-token-rotation-after-tanstack-attack/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/grafana-breach-caused-by-missed-token-rotation-after-tanstack-attack/</a></li>



<li>Grafana Labs &#8211; Grafana Labs security update: Latest on TanStack npm supply chain ransomware incident : <a href="https://grafana.com/blog/grafana-labs-security-update-latest-on-tanstack-npm-supply-chain-ransomware-incident/" target="_blank" rel="noopener noreferrer">https://grafana.com/blog/grafana-labs-security-update-latest-on-tanstack-npm-supply-chain-ransomware-incident/</a></li>



<li>TanStack Blog &#8211; Postmortem: TanStack npm supply-chain compromise : <a href="https://tanstack.com/blog/npm-supply-chain-compromise-postmortem" target="_blank" rel="noopener noreferrer">https://tanstack.com/blog/npm-supply-chain-compromise-postmortem</a></li>



<li>GitHub Advisory Database &#8211; Malware in @tanstack/* packages exfiltrates cloud credentials, GitHub tokens, and SSH keys (GHSA-g7cv-rxg3-hmpx) : <a href="https://github.com/advisories/GHSA-g7cv-rxg3-hmpx" target="_blank" rel="noopener noreferrer">https://github.com/advisories/GHSA-g7cv-rxg3-hmpx</a></li>



<li>Endor Labs &#8211; Shai-Hulud compromises the @tanstack ecosystem: 80+ packages compromised : <a href="https://www.endorlabs.com/learn/shai-hulud-compromises-the-tanstack-ecosystem-80-packages-compromised" target="_blank" rel="noopener noreferrer">https://www.endorlabs.com/learn/shai-hulud-compromises-the-tanstack-ecosystem-80-packages-compromised</a></li>



<li>Orca Security &#8211; TanStack and 160+ npm/PyPI Packages Compromised in Supply Chain Worm Attack : <a href="https://orca.security/resources/blog/tanstack-npm-supply-chain-worm/" target="_blank" rel="noopener noreferrer">https://orca.security/resources/blog/tanstack-npm-supply-chain-worm/</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/grafana-atribuye-el-acceso-a-repositorios-privados-a-un-token-de-github-actions-que-no-se-roto-tras-el-ataque-a-tanstack/">Grafana atribuye el acceso a repositorios privados a un token de GitHub Actions que no se rotó tras el ataque a TanStack</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/grafana-atribuye-el-acceso-a-repositorios-privados-a-un-token-de-github-actions-que-no-se-roto-tras-el-ataque-a-tanstack/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78510</post-id>	</item>
		<item>
		<title>GitHub confirma la exfiltración de 3.800 repositorios internos tras una extensión maliciosa de VS Code</title>
		<link>https://unaaldia.hispasec.com/github-confirma-la-exfiltracion-de-3-800-repositorios-internos-tras-una-extension-maliciosa-de-vs-code/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=github-confirma-la-exfiltracion-de-3-800-repositorios-internos-tras-una-extension-maliciosa-de-vs-code</link>
					<comments>https://unaaldia.hispasec.com/github-confirma-la-exfiltracion-de-3-800-repositorios-internos-tras-una-extension-maliciosa-de-vs-code/#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Wed, 20 May 2026 14:18:31 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78506</guid>

					<description><![CDATA[<p>GitHub confirmó una intrusión iniciada en el equipo de un empleado tras instalar una extensión maliciosa de Visual Studio Code, que derivó en la exfiltración de unos 3.800 repositorios internos. La compañía retiró la versión maliciosa, aisló el dispositivo y rotó credenciales críticas, mientras continúa la investigación. El incidente vuelve a poner el foco en [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/github-confirma-la-exfiltracion-de-3-800-repositorios-internos-tras-una-extension-maliciosa-de-vs-code/">GitHub confirma la exfiltración de 3.800 repositorios internos tras una extensión maliciosa de VS Code</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>GitHub confirmó una intrusión iniciada en el equipo de un empleado tras instalar una extensión maliciosa de <strong>Visual Studio Code</strong>, que derivó en la exfiltración de unos <strong>3.800 repositorios internos</strong>. La compañía retiró la versión maliciosa, aisló el dispositivo y rotó credenciales críticas, mientras continúa la investigación.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/github-exfiltracion-3800-repositorios-extension-maliciosa-vscode.png?ssl=1" /></p>
<p>El incidente vuelve a poner el foco en un punto débil recurrente en la seguridad del desarrollo: el <strong>endpoint del desarrollador</strong>. Aunque muchas organizaciones concentran controles en el perímetro, en <strong>CI/CD</strong> o en el propio <strong>repositorio</strong>, una simple instalación en el editor puede abrir la puerta a robo de credenciales, acceso a código y movimiento lateral. En este caso, el vector inicial fue una <strong>extensión de Visual Studio Code</strong> manipulada con fines maliciosos instalada en el equipo de un empleado.</p>
<p>Tras el compromiso del dispositivo, se produjo la <strong>exfiltración</strong> de aproximadamente <strong>3.800 repositorios internos de GitHub</strong>. GitHub aseguró que no hay evidencias de impacto en datos de clientes fuera del conjunto de repositorios afectados, un matiz importante porque este tipo de fuga suele mezclar código, documentación, scripts de despliegue y, en el peor de los casos, <strong>secretos</strong> incrustados por error. Como parte de la respuesta, la empresa retiró del <strong>VS Code Marketplace</strong> la versión maliciosa de la extensión, aisló el endpoint comprometido y rotó credenciales críticas el mismo día, priorizando los secretos más sensibles.</p>
<p>La atribución pública está en evolución. El actor <strong>TeamPCP</strong> reivindicó el acceso y llegó a ofrecer los datos presuntamente robados por un mínimo de <strong>50.000 dólares</strong>, acompañando la presión con amenazas de filtración gratuita si no aparecía comprador. A falta de verificación independiente completa, el episodio encaja con una serie de campañas atribuidas a <strong>TeamPCP</strong> desde marzo de 2026, orientadas a ecosistemas de desarrollo y a compromisos de cadena de suministro, donde la rapidez es parte de la ventaja del atacante. En incidentes recientes, la ventana de exposición puede ser de minutos: un ejemplo citado en el sector es la retirada de una versión con backdoor de una extensión popular, <strong>Nx Console</strong>, en cuestión de decenas de minutos, lo que ilustra que confiar solo en reacciones del marketplace no basta para entornos corporativos.</p>
<p>Los análisis técnicos publicados en torno a esta oleada describen técnicas de persistencia especialmente preocupantes para equipos que clonan repositorios con frecuencia. Se ha observado un patrón denominado <strong>Mini Shai Hulud</strong>, descrito como un gusano de cadena de suministro capaz de persistir mediante modificaciones en ficheros de configuración del propio entorno de desarrollo. Entre las señales a vigilar destacan inyecciones en <strong>.vscode/tasks.json</strong> con disparadores como <strong>folderOpen</strong>, y cambios en el directorio <strong>.claude</strong>, por ejemplo <strong>.claude/settings.json</strong> o ficheros inesperados como <strong>.claude/setup.mjs</strong>, con disparadores tipo <strong>SessionStart</strong>. El riesgo práctico es la reinfección: basta con volver a clonar un repositorio contaminado y abrirlo para reactivar tareas o flujos que descarguen y ejecuten carga maliciosa.</p>
<p>En la misma cadena técnica se han descrito abusos de scripts de instalación en <strong>npm</strong>, como <strong>preinstall</strong> o <strong>postinstall</strong>, junto con la descarga y ejecución del runtime <strong>Bun</strong> como bootstrap del payload. Para investigación y hunting, se ha propuesto buscar en historiales de commits el indicador <strong>IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner</strong>, que se ha usado como marca de infección en casos relacionados. También conviene añadir detecciones en <strong>EDR</strong> y <strong>SIEM</strong> para ejecuciones de <strong>bun</strong> iniciadas tras <strong>npm install</strong> o por procesos de <strong>VS Code</strong>, además de patrones de conexiones a <strong>objects.githubusercontent.com</strong> asociadas a instalaciones, cuando se utilicen como mecanismo de descarga.</p>
<p>El impacto potencial no se limita a la fuga de código. En campañas atribuidas a <strong>TeamPCP</strong> se han documentado técnicas contra <strong>GitHub Actions</strong>, incluyendo el envenenamiento de versiones mediante <strong>force push</strong> que repunta múltiples <strong>tags</strong> hacia commits maliciosos. Este enfoque puede permitir el robo de secretos en runners y, en escenarios avanzados, intentos de lectura de memoria del proceso <strong>Runner.Worker</strong>. Además, se han observado canales de exfiltración y mando y control mediante dominios <strong>typosquat</strong> y, de forma oportunista, el uso de <strong>GitHub</strong> como canal alternativo, por ejemplo creando repositorios públicos para volcado cifrado o utilizando patrones de búsqueda de commits como dead drop.</p>
<p>En términos defensivos, la lección principal es tratar las extensiones del IDE como software con capacidad equivalente a un agente privilegiado. Es recomendable restringir la instalación de extensiones en <strong>VS Code</strong> mediante políticas corporativas, <strong>allowlists</strong> y bloqueo de orígenes no autorizados, y mantener un inventario auditado de extensiones instaladas en los equipos de desarrollo. También se recomienda no basarse en ficheros de recomendación del repositorio como mecanismo de control y aplicar controles a nivel de máquina mediante <strong>MDM</strong> o políticas gestionadas.</p>
<p>En paralelo, debe asumirse que cualquier repositorio interno puede contener credenciales expuestas por error o accesos útiles para pivotar. Por eso, conviene rotar <strong>tokens</strong> y <strong>secretos</strong> que pudieran existir en repositorios, automatizaciones y sistemas de build, incluyendo <strong>PATs</strong>, credenciales de <strong>CI</strong>, secretos de <strong>GitHub Actions</strong> y tokens de <strong>GitHub Apps</strong>. Tras la rotación, es clave revisar registros y telemetría para detectar abuso posterior, accesos anómalos, clonados masivos y operaciones fuera de patrón. Para minimizar el radio de explosión, aplicar <strong>mínimo privilegio</strong> a cuentas de desarrollador y permisos a repositorios reduce lo que un atacante puede extraer desde un único endpoint comprometido.</p>
<p>Como medida preventiva adicional, es útil imponer un periodo de enfriamiento para nuevas versiones de extensiones y dependencias, por ejemplo <strong>24 a 72 horas</strong>, antes de permitir su instalación o actualización en equipos y en <strong>CI</strong>, y endurecer la cadena de dependencias en <strong>npm</strong> con <strong>lockfiles</strong>, <strong>npm ci</strong> y, cuando sea viable, desactivar scripts de ciclo de vida con <strong>ignore-scripts</strong> en CI. En entornos maduros, limitar el acceso directo de equipos y runners a registros públicos y enrutar descargas a través de un proxy o registro privado con control de egress reduce la superficie. Finalmente, conviene monitorizar señales de exfiltración encubierta, como creación inesperada de repositorios públicos o commits con patrones anómalos, porque la salida de datos no siempre ocurre por canales tradicionales.</p>
<p>GitHub ha indicado que publicará un informe más completo cuando termine la investigación. Mientras tanto, el caso sirve como recordatorio de que la cadena de suministro no empieza en el repositorio, empieza en el editor, en el gestor de paquetes y en cada actualización que un desarrollador instala para trabajar más rápido.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; GitHub confirms breach of 3,800 repos via malicious VSCode extension : <a href="https://www.bleepingcomputer.com/news/security/github-confirms-breach-of-3-800-repos-via-malicious-vscode-extension/amp/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/github-confirms-breach-of-3-800-repos-via-malicious-vscode-extension/amp/</a></li>
<li>The Record (Recorded Future News) &#8211; GitHub confirms being hacked by TeamPCP, says customer data unaffected : <a href="https://therecord.media/github-confirms-teampcp-hack-customers-unaffected" target="_blank" rel="noopener noreferrer">https://therecord.media/github-confirms-teampcp-hack-customers-unaffected</a></li>
<li>Aikido Security (blog) &#8211; GitHub breached via a malicious VS Code extension: why developer devices are the real target : <a href="https://www.aikido.dev/blog/github-breached-vs-code-extension" target="_blank" rel="noopener noreferrer">https://www.aikido.dev/blog/github-breached-vs-code-extension</a></li>
<li>Hive Security (blog) &#8211; One Extension, 3,800 Repos: Inside TeamPCP&#8217;s GitHub Breach : <a href="https://hivesecurity.gitlab.io/blog/github-breach-vscode-extension-teampcp-2026/" target="_blank" rel="noopener noreferrer">https://hivesecurity.gitlab.io/blog/github-breach-vscode-extension-teampcp-2026/</a></li>
<li>Phoenix Security (blog) &#8211; TeamPCP&#8217;s Five-Day Siege: How One Stolen Token Cascaded Across GitHub Actions, Checkmarx, VS Code Extensions, and npm : <a href="https://phoenix.security/teampcp-supply-chain-attack-trivy-checkmarx-github-actions-npm-canisterworm/" target="_blank" rel="noopener noreferrer">https://phoenix.security/teampcp-supply-chain-attack-trivy-checkmarx-github-actions-npm-canisterworm/</a></li>
<li>Unit 42, Palo Alto Networks (research) &#8211; The npm Threat Landscape: Attack Surface and Mitigations (Updated May 1) : <a href="https://unit42.paloaltonetworks.com/monitoring-npm-supply-chain-attacks/?_wpnonce=e85efdbd7a&amp;lg=en&amp;pdf=print" target="_blank" rel="noopener noreferrer">https://unit42.paloaltonetworks.com/monitoring-npm-supply-chain-attacks/?_wpnonce=e85efdbd7a&amp;lg=en&amp;pdf=print</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/github-confirma-la-exfiltracion-de-3-800-repositorios-internos-tras-una-extension-maliciosa-de-vs-code/">GitHub confirma la exfiltración de 3.800 repositorios internos tras una extensión maliciosa de VS Code</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/github-confirma-la-exfiltracion-de-3-800-repositorios-internos-tras-una-extension-maliciosa-de-vs-code/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78506</post-id>	</item>
		<item>
		<title>MiniPlasma: un PoC reabre una escalada local a SYSTEM en Windows 11 pese a estar parcheado</title>
		<link>https://unaaldia.hispasec.com/miniplasma-un-poc-reabre-una-escalada-local-a-system-en-windows-11-pese-a-estar-parcheado/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=miniplasma-un-poc-reabre-una-escalada-local-a-system-en-windows-11-pese-a-estar-parcheado</link>
					<comments>https://unaaldia.hispasec.com/miniplasma-un-poc-reabre-una-escalada-local-a-system-en-windows-11-pese-a-estar-parcheado/#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Tue, 19 May 2026 12:17:30 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78479</guid>

					<description><![CDATA[<p>Se ha publicado un PoC de MiniPlasma, una escalada local de privilegios en Windows que logra permisos SYSTEM incluso en Windows 11 totalmente actualizado a mayo de 2026. La técnica vuelve a poner el foco en cldflt.sys y en un comportamiento ligado a CVE-2020-17103, que se consideraba corregido desde 2020, mientras Microsoft afirma que lo [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/miniplasma-un-poc-reabre-una-escalada-local-a-system-en-windows-11-pese-a-estar-parcheado/">MiniPlasma: un PoC reabre una escalada local a SYSTEM en Windows 11 pese a estar parcheado</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se ha publicado un PoC de <strong>MiniPlasma</strong>, una escalada local de privilegios en <strong>Windows</strong> que logra permisos <strong>SYSTEM</strong> incluso en <strong>Windows 11</strong> totalmente actualizado a mayo de 2026. La técnica vuelve a poner el foco en <strong>cldflt.sys</strong> y en un comportamiento ligado a <strong><a href="https://www.cve.org/CVERecord?id=CVE-2020-17103" target="_blank" rel="noopener noreferrer">CVE-2020-17103</a></strong>, que se consideraba corregido desde 2020, mientras <strong>Microsoft</strong> afirma que lo está investigando.</p>
<p><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/miniplasma-poc-escalada-local-system-windows-11-cldflt-cve-2020-17103.png?ssl=1" alt="Entry image" /></p>
<p>La publicación de una prueba de concepto funcional para <strong>MiniPlasma</strong> eleva el riesgo defensivo en entornos <strong>Windows</strong>, no porque facilite una intrusión desde cero, sino porque convierte un acceso previo limitado en control total del equipo. En la práctica, este tipo de <strong>escalada local de privilegios (LPE)</strong> suele ser el paso decisivo tras un primer &#8216;foothold&#8217;, por ejemplo mediante <strong>phishing</strong>, documentos maliciosos o la ejecución de un instalador adulterado con permisos de usuario estándar.</p>
<p>La técnica se apoya en el componente <strong>Windows Cloud Filter</strong>, concretamente el controlador <strong>cldflt.sys</strong>, y en una rutina asociada al control de acceso a placeholders, citada como <strong>HsmOsBlockPlaceholderAccess</strong>. El abuso descrito gira alrededor de una <strong>API no documentada</strong>, <strong>CfAbortHydration</strong>, que permitiría forzar condiciones en las que se crean entradas del <strong>Registro de Windows</strong> sin las comprobaciones de permisos que cabría esperar. El resultado es la capacidad de crear claves arbitrarias en el hive <strong>.DEFAULT</strong>, lo que abre escenarios en los que un atacante local puede preparar el terreno para ejecutar acciones con privilegios máximos.</p>
<p>Lo más llamativo es que el PoC se ha verificado en <strong>Windows 11</strong> en su versión pública más reciente y con las actualizaciones de <strong>Patch Tuesday</strong> de mayo de 2026 aplicadas. También se indica una confirmación independiente en esa misma rama estable. En cambio, no habría funcionado en una compilación específica de <strong>Windows 11 Insider Preview Canary</strong>, un detalle que sugiere diferencias en el código o mitigaciones presentes en canales de prueba. Además, al presentarse como una posible <strong>race condition</strong>, la fiabilidad del exploit puede variar entre sistemas, cargas y timing, algo habitual en defectos de esta naturaleza.</p>
<p>Este caso se interpreta como una reaparición o persistencia de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2020-17103" target="_blank" rel="noopener noreferrer">CVE-2020-17103</a></strong>, una <strong>EoP</strong> con <strong>CVSS 7.0</strong> que se daba por corregida en diciembre de 2020 y que ya se había relacionado con manipulación del registro mediante una API no documentada, incluyendo la creación de una clave en el hive <strong>DEFAULT</strong> sin controles de acceso. Incluso se apunta a que el PoC original atribuido a <strong>Google Project Zero</strong> podría funcionar sin cambios, lo que, de confirmarse, reforzaría la idea de una corrección incompleta o de un comportamiento reintroducido con el tiempo. <strong>Microsoft</strong> ha reconocido que está investigando el informe y que tomará medidas para proteger a los clientes.</p>
<p>En paralelo, conviene encajar este episodio en un patrón más amplio: el ecosistema de <strong>Windows Cloud Files</strong> ya ha sido un objetivo de alto valor. En diciembre de 2025 se corrigió <strong><a href="https://www.cve.org/CVERecord?id=CVE-2025-62221" target="_blank" rel="noopener noreferrer">CVE-2025-62221</a></strong>, un <strong>use after free</strong> en el mismo ámbito, y se identificó explotación activa. Es un recordatorio de que las elevaciones de privilegios, aunque no sean un vector de entrada, se utilizan para desactivar defensas, obtener credenciales y facilitar <strong>movimiento lateral</strong>. No es casual que, en el <strong>Patch Tuesday</strong> de mayo de 2026, <strong>Microsoft</strong> abordase un volumen muy alto de fallos, con una proporción relevante de vulnerabilidades de <strong>elevación de privilegios</strong>, lo que refuerza la necesidad de parchear rápido incluso aquello que &#8216;solo&#8217; afecta a post explotación.</p>
<p>A nivel práctico, la prioridad inmediata es endurecer detección y respuesta. Resulta recomendable bloquear y detectar la ejecución de binarios asociados al PoC con reglas de <strong>EDR</strong>, y aumentar la telemetría sobre creación y modificación anómala de claves en el contexto de <strong>.DEFAULT</strong>. En particular, se proponen rutas concretas a vigilar por actividad compatible con esta técnica: <strong>\Registry\User\Software\Policies\Microsoft\CloudFiles\BlockedApps</strong><em> y </em><em>\Registry\User\.DEFAULT\Volatile Environment</em><strong>. Junto a ello, conviene revisar el </strong>mínimo privilegio** real en estaciones y servidores, ajustar restricciones de ejecución para usuarios estándar y reforzar controles de post compromiso, especialmente en equipos que no puedan actualizarse de inmediato.</p>
<p>Para organizaciones con capacidad de ingeniería interna, es sensato validar la exposición mediante pruebas controladas en laboratorio, usando sistemas equivalentes a producción, antes de desplegar mitigaciones a gran escala. También es un buen momento para inventariar endpoints donde el subsistema <strong>Cloud Files</strong> y <strong>cldflt.sys</strong> sean relevantes, y verificar de forma continua que las actualizaciones se aplican correctamente, sobre todo tras la publicación de PoC públicos.</p>
<p>Por último, aunque no esté directamente conectado con <strong>MiniPlasma</strong>, la higiene operativa en <strong>PowerShell</strong> sigue siendo clave en cadenas de ataque reales. Revisar scripts administrativos que descargan contenido con <strong>Invoke WebRequest</strong>, evitando parámetros inseguros y aplicando <strong>UseBasicParsing</strong> cuando proceda, ayuda a reducir ejecuciones accidentales y a cerrar vías de abuso que a menudo proporcionan ese primer acceso local que luego se convierte en <strong>SYSTEM</strong>.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; New Windows &#8216;MiniPlasma&#8217; zero-day exploit gives SYSTEM access, PoC released : <a href="https://www.bleepingcomputer.com/news/microsoft/new-windows-miniplasma-zero-day-exploit-gives-system-access-poc-released/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/microsoft/new-windows-miniplasma-zero-day-exploit-gives-system-access-poc-released/</a></li>
<li>The Hacker News &#8211; Mini Shai-Hulud Pushes Malicious AntV npm Packages via Compromised Maintainer Account : <a href="https://thehackernews.com/" target="_blank" rel="noopener noreferrer">https://thehackernews.com/</a></li>
<li>SecurityWeek &#8211; Researcher Drops MiniPlasma Windows Exploit for Unpatched 2020 CVE : <a href="https://www.securityweek.com/researcher-drops-miniplasma-windows-exploit-for-unpatched-2020-cve/" target="_blank" rel="noopener noreferrer">https://www.securityweek.com/researcher-drops-miniplasma-windows-exploit-for-unpatched-2020-cve/</a></li>
<li>The Hacker News &#8211; MiniPlasma Windows 0-Day Enables SYSTEM Privilege Escalation on Fully Patched Systems : <a href="https://thehackernews.com/2026/05/miniplasma-windows-0-day-enables-system.html" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/05/miniplasma-windows-0-day-enables-system.html</a></li>
<li>Tenable &#8211; Microsoft&#8217;s May 2026 Patch Tuesday Addresses 118 CVEs (<a href="https://www.cve.org/CVERecord?id=CVE-2026-41103" target="_blank" rel="noopener noreferrer">CVE-2026-41103</a>) : <a href="https://www.tenable.com/blog/microsofts-may-2026-patch-tuesday-addresses-118-cves-cve-2026-41103" target="_blank" rel="noopener noreferrer">https://www.tenable.com/blog/microsofts-may-2026-patch-tuesday-addresses-118-cves-cve-2026-41103</a></li>
<li>CSO Online &#8211; December Patch Tuesday: Windows Cloud Files Mini Filter Driver hole already being exploited : <a href="https://www.csoonline.com/article/4103681/december-patch-tuesday-windows-cloud-files-mini-filter-driver-hole-already-being-exploited.html" target="_blank" rel="noopener noreferrer">https://www.csoonline.com/article/4103681/december-patch-tuesday-windows-cloud-files-mini-filter-driver-hole-already-being-exploited.html</a></li>
<li>Malwarebytes &#8211; December Patch Tuesday fixes three zero-days, including one that hijacks Windows devices : <a href="https://www.malwarebytes.com/blog/news/2025/12/december-patch-tuesday-fixes-three-zero-days-including-one-that-hijacks-windows-devices" target="_blank" rel="noopener noreferrer">https://www.malwarebytes.com/blog/news/2025/12/december-patch-tuesday-fixes-three-zero-days-including-one-that-hijacks-windows-devices</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/miniplasma-un-poc-reabre-una-escalada-local-a-system-en-windows-11-pese-a-estar-parcheado/">MiniPlasma: un PoC reabre una escalada local a SYSTEM en Windows 11 pese a estar parcheado</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/miniplasma-un-poc-reabre-una-escalada-local-a-system-en-windows-11-pese-a-estar-parcheado/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78479</post-id>	</item>
		<item>
		<title>Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN</title>
		<link>https://unaaldia.hispasec.com/cisco-corrige-un-bypass-de-autenticacion-critico-en-catalyst-sd-wan/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=cisco-corrige-un-bypass-de-autenticacion-critico-en-catalyst-sd-wan</link>
					<comments>https://unaaldia.hispasec.com/cisco-corrige-un-bypass-de-autenticacion-critico-en-catalyst-sd-wan/#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Mon, 18 May 2026 15:29:56 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78466</guid>

					<description><![CDATA[<p>Cisco ha publicado parches para CVE-2026-20182, un fallo crítico en Catalyst SD-WAN que permite a un atacante remoto sin autenticar lograr acceso con privilegios administrativos y manipular la configuración del tejido. La explotación se ha observado de forma limitada y no existen soluciones alternativas, por lo que la respuesta pasa por actualizar, reducir exposición y [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/cisco-corrige-un-bypass-de-autenticacion-critico-en-catalyst-sd-wan/">Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Cisco</strong> ha publicado parches para <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-20182" target="_blank" rel="noopener noreferrer">CVE-2026-20182</a></strong>, un fallo crítico en <strong>Catalyst SD-WAN</strong> que permite a un atacante remoto sin autenticar lograr acceso con privilegios administrativos y manipular la configuración del tejido. La explotación se ha observado de forma limitada y no existen soluciones alternativas, por lo que la respuesta pasa por actualizar, reducir exposición y revisar posibles señales de compromiso.</p>
<p><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/cisco-corrige-bypass-autenticacion-critico-catalyst-sd-wan-cve-2026-20182.png?ssl=1" alt="Entry image" /></p>
<p>La seguridad del plano de control en entornos <strong>SD-WAN</strong> vuelve a situarse en el centro de atención por un defecto que afecta a componentes que suelen estar muy cerca del &#8216;corazón&#8217; de la red. En despliegues donde <strong>Cisco Catalyst SD-WAN Controller</strong> y <strong>Cisco Catalyst SD-WAN Manager</strong> concentran la orquestación y las conexiones de control, un fallo crítico puede traducirse en cambios de configuración a gran escala, pérdida de integridad del enrutamiento y acceso persistente a funciones de administración.</p>
<p>La vulnerabilidad <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-20182" target="_blank" rel="noopener noreferrer">CVE-2026-20182</a></strong> tiene severidad <strong>crítica (CVSS 10.0)</strong> y permite a un atacante remoto sin autenticar eludir la autenticación y obtener privilegios administrativos en los componentes de control afectados. El problema reside en el mecanismo de autenticación durante el emparejamiento al establecer conexiones de control, de forma que un actor externo puede &#8216;presentarse&#8217; como un peer válido y alcanzar un nivel de acceso equivalente al de un usuario interno de alto privilegio, aunque no se trate de acceso <strong>root</strong>. Aun así, el impacto es especialmente delicado porque habilita el acceso a <strong>NETCONF</strong> y, con ello, la capacidad de manipular la configuración del tejido <strong>SD-WAN</strong>.</p>
<p>El riesgo se dispara cuando los sistemas de <strong>Catalyst SD-WAN Controller</strong> están expuestos a <strong>Internet</strong> con puertos accesibles públicamente. La superficie de ataque descrita incluye <strong>vdaemon</strong> sobre <strong>DTLS</strong> en <strong>UDP 12346</strong>, además de <strong>NETCONF over SSH</strong> en <strong>TCP 830</strong> y <strong>SSH</strong> en <strong>TCP 22</strong>. En la práctica, comprometer <strong>vdaemon</strong> puede implicar comprometer la confianza del tejido, ya que el atacante puede establecer relaciones de peering que no deberían existir y, después, aprovechar interfaces de gestión para mantener control.</p>
<p>A nivel técnico, el bypass puede lograrse completando el <strong>DTLS handshake</strong> con cualquier certificado y respondiendo al <strong>CHALLENGE</strong> con un <strong>CHALLENGE_ACK</strong> que declara un tipo de dispositivo <strong>vHub</strong> con el valor indicado, evitando así parte de la verificación del certificado en el flujo de <strong>vdaemon</strong>. Tras ello, el envío de un mensaje <strong>Hello</strong> permite que el peer pase a estado <strong>up</strong> una vez marcado como autenticado. Además, se ha descrito una vía de persistencia basada en la inyección de una clave <strong>SSH</strong> mediante <strong>MSG_VMANAGE_TO_PEER</strong>, un tipo de mensaje que permite escribir en modo append en <strong>/home/vmanage-admin/.ssh/authorized_keys</strong>, facilitando accesos posteriores. Existe incluso un módulo de <strong>Metasploit</strong>, <strong>cisco_sdwan_vhub_auth_bypass</strong>, que automatiza el bypass y la inyección de claves, y abre la puerta a interactuar con <strong>NETCONF</strong> por <strong>SSH</strong> en el puerto <strong>830</strong>.</p>
<p>Se ha observado explotación de forma limitada en mayo de 2026, y no hay mitigaciones parciales que &#8216;compensen&#8217; el defecto. La corrección requiere actualizar a versiones específicas según rama, con ejemplos como <strong>20.9.9.1</strong>, <strong>20.12.7.1</strong>, <strong>20.12.6.2</strong>, <strong>20.12.5.4</strong>, <strong>20.15.5.2</strong>, <strong>20.15.4.4</strong>, <strong>20.18.2.2</strong> o <strong>26.1.1.1</strong>. En entornos <strong>Cisco SD-WAN Cloud</strong> gestionados, la corrección se incorpora en <strong>20.15.506</strong> sin acción del cliente, pero en despliegues <strong>on premises</strong> la actualización es imprescindible. En paralelo, conviene recordar que se ha señalado <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-20127" target="_blank" rel="noopener noreferrer">CVE-2026-20127</a></strong> como vulnerabilidad distinta, ya corregida previamente, y que en el ecosistema SD-WAN se han descrito cadenas de ataque con otros CVE, lo que refuerza la necesidad de parchear de forma integral, no solo &#8216;el último&#8217; fallo.</p>
<p>Antes de aplicar cambios, se recomienda conservar evidencias ejecutando <strong>request admin-tech</strong> en cada componente de control. Para búsqueda de compromisos, un primer punto de control es <strong>/var/log/auth.log</strong>, identificando entradas como <strong>Accepted publickey for vmanage-admin</strong> desde IPs no autorizadas. También es útil comparar las IPs observadas con los <strong>System IP</strong> configurados en la <strong>WebUI</strong> en la ruta de dispositivos, para detectar incoherencias. En los controladores, los eventos de peering deben validarse manualmente, revisando hora, IP pública de origen, <strong>system IP</strong>, tipo de peer y su correlación con actividad autorizada, especialmente si aparecen peers de tipo <strong>vmanage</strong> fuera de lo esperado.</p>
<p>Como apoyo adicional, puede revisarse el estado del plano de control con <strong>show control connections detail</strong> o <strong>show control connections-history detail</strong>. Si se detectan patrones sospechosos, por ejemplo conexiones en <strong>state up</strong> con <strong>challenge-ack 0</strong>, es recomendable escalarlo con <strong>Cisco TAC</strong> para confirmación y guía de respuesta. Si existe cualquier indicio de autenticación exitosa desde una IP desconocida o de peering no autorizado, conviene tratar el sistema como comprometido, abrir un caso con <strong>Cisco TAC</strong> incluyendo <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-20182" target="_blank" rel="noopener noreferrer">CVE-2026-20182</a></strong> y evitar acciones disruptivas antes de recopilar artefactos.</p>
<p>En cuanto a hardening, la prioridad es reducir exposición: impedir el acceso directo desde Internet a <strong>UDP 12346</strong> y <strong>TCP 830</strong>, y limitar esos puertos a las IP estrictamente necesarias del plano de control mediante filtrado y listas de permitidos. Para verificar persistencia, debe revisarse <strong>/home/vmanage-admin/.ssh/authorized_keys</strong>, eliminando claves no autorizadas y rotando credenciales y claves de administración si aparecen entradas sospechosas. También se recomienda auditar si se ha activado <strong>PermitRootLogin</strong> en <strong>/etc/ssh/sshd_config</strong> y buscar señales de encubrimiento, como borrados en <strong>syslog</strong>, <strong>wtmp</strong>, <strong>lastlog</strong>, <strong>bash_history</strong> o <strong>cli-history</strong>.</p>
<p>En <strong>vManage</strong>, la caza puede ampliarse revisando <strong>/var/log/nms/containers/service-proxy/serviceproxy-access.log</strong> en busca de accesos a <strong>data-collection-agent/.dca</strong> y solicitudes <strong>POST</strong> a rutas que terminen en <strong>.gz</strong> o <strong>.jsp</strong>, diferenciando respuestas <strong>HTTP 200</strong> como una señal fuerte de ejecución de <strong>webshell</strong>. Asimismo, en <strong>/var/log/nms/vmanage-server.log</strong> conviene localizar eventos asociados a <strong>SmartLicensingManager</strong> que intenten escribir ficheros usando traversal <strong>../</strong> hacia despliegues de <strong>wildfly</strong>, registrando los nombres de payload detectados para su escalado.</p>
<p>La respuesta más efectiva combina parcheo inmediato y reducción de superficie. Además de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-20182" target="_blank" rel="noopener noreferrer">CVE-2026-20182</a></strong>, es recomendable cerrar el resto de CVE relacionados con acceso inicial y cadenas publicadas, como <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-20133" target="_blank" rel="noopener noreferrer">CVE-2026-20133</a></strong>, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-20128" target="_blank" rel="noopener noreferrer">CVE-2026-20128</a></strong> y <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-20122" target="_blank" rel="noopener noreferrer">CVE-2026-20122</a></strong>, y abordar también escalados como <strong><a href="https://www.cve.org/CVERecord?id=CVE-2022-20775" target="_blank" rel="noopener noreferrer">CVE-2022-20775</a></strong> cuando aplique. En un contexto en el que se han descrito múltiples clústeres oportunistas tras la publicación de <strong>PoC</strong>, mantener un enfoque de actualización integral y una verificación rigurosa de logs, claves y conexiones de control es clave para reducir el riesgo operativo en redes <strong>SD-WAN</strong>.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Cisco warns of new critical SD-WAN flaw exploited in zero-day attacks : <a href="https://www.bleepingcomputer.com/news/security/cisco-warns-of-new-critical-sd-wan-flaw-exploited-in-zero-day-attacks/amp/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/cisco-warns-of-new-critical-sd-wan-flaw-exploited-in-zero-day-attacks/amp/</a></li>
<li>Cisco Security Advisory &#8211; Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability : <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW" target="_blank" rel="noopener noreferrer">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW</a></li>
<li>Rapid7 &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-20182" target="_blank" rel="noopener noreferrer">CVE-2026-20182</a>: Critical authentication bypass in Cisco Catalyst SD-WAN Controller (FIXED) : <a href="https://www.rapid7.com/blog/post/ve-cve-2026-20182-critical-authentication-bypass-cisco-catalyst-sd-wan-controller-fixed/" target="_blank" rel="noopener noreferrer">https://www.rapid7.com/blog/post/ve-cve-2026-20182-critical-authentication-bypass-cisco-catalyst-sd-wan-controller-fixed/</a></li>
<li>Help Net Security &#8211; Cisco patches another actively exploited SD-WAN zero-day (<a href="https://www.cve.org/CVERecord?id=CVE-2026-20182" target="_blank" rel="noopener noreferrer">CVE-2026-20182</a>) : <a href="https://www.helpnetsecurity.com/2026/05/15/cisco-sd-wan-zero-day-cve-2026-20182/" target="_blank" rel="noopener noreferrer">https://www.helpnetsecurity.com/2026/05/15/cisco-sd-wan-zero-day-cve-2026-20182/</a></li>
<li>Tenable &#8211; Frequently asked questions about the continued exploitation of Cisco Catalyst SD-WAN vulnerabilities (<a href="https://www.cve.org/CVERecord?id=CVE-2026-20182" target="_blank" rel="noopener noreferrer">CVE-2026-20182</a>) : <a href="https://www.tenable.com/blog/faq-about-the-continued-exploitation-of-cisco-catalyst-sd-wan-vulnerabilities-uat-8616" target="_blank" rel="noopener noreferrer">https://www.tenable.com/blog/faq-about-the-continued-exploitation-of-cisco-catalyst-sd-wan-vulnerabilities-uat-8616</a></li>
<li>The Hacker News &#8211; CISA Adds Cisco SD-WAN <a href="https://www.cve.org/CVERecord?id=CVE-2026-20182" target="_blank" rel="noopener noreferrer">CVE-2026-20182</a> to KEV After Admin Access Exploits : <a href="https://thehackernews.com/2026/05/cisa-adds-cisco-sd-wan-cve-2026-20182.html" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/05/cisa-adds-cisco-sd-wan-cve-2026-20182.html</a></li>
<li>Cisco Support &#8211; Remediate Catalyst SD-WAN Security Advisory (February 2026) : <a href="https://www.cisco.com/c/en/us/support/docs/routers/sd-wan/225525-internal-remediate-catalyst-sd-wan.html" target="_blank" rel="noopener noreferrer">https://www.cisco.com/c/en/us/support/docs/routers/sd-wan/225525-internal-remediate-catalyst-sd-wan.html</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/cisco-corrige-un-bypass-de-autenticacion-critico-en-catalyst-sd-wan/">Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/cisco-corrige-un-bypass-de-autenticacion-critico-en-catalyst-sd-wan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78466</post-id>	</item>
		<item>
		<title>Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI</title>
		<link>https://unaaldia.hispasec.com/shai-hulud-ataque-a-la-cadena-de-suministro-compromete-cientos-de-paquetes-en-npm-y-pypi/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=shai-hulud-ataque-a-la-cadena-de-suministro-compromete-cientos-de-paquetes-en-npm-y-pypi</link>
					<comments>https://unaaldia.hispasec.com/shai-hulud-ataque-a-la-cadena-de-suministro-compromete-cientos-de-paquetes-en-npm-y-pypi/#respond</comments>
		
		<dc:creator><![CDATA[Salvador Henares Jimenez]]></dc:creator>
		<pubDate>Thu, 14 May 2026 05:36:16 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78439</guid>

					<description><![CDATA[<p>TanStack, Mistral AI, Bitwarden CLI y SAP, entre los afectados por una campaña que utiliza tokens OIDC legítimos y firmas digitales válidas para distribuir malware indetectable. La comunidad de desarrollo de software se enfrenta a una de las amenazas más sofisticadas de los últimos tiempos. Bajo el nombre de Shai-Hulud, una campaña de ataque a [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/shai-hulud-ataque-a-la-cadena-de-suministro-compromete-cientos-de-paquetes-en-npm-y-pypi/">Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph">TanStack, Mistral AI, Bitwarden CLI y SAP, entre los afectados por una campaña que utiliza tokens OIDC legítimos y firmas digitales válidas para distribuir malware indetectable.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" fetchpriority="high" decoding="async" width="1024" height="559" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/portada.jpeg?resize=1024%2C559&#038;ssl=1" alt="" class="wp-image-78440" srcset="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/portada.jpeg?resize=1024%2C559&amp;ssl=1 1024w, https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/portada.jpeg?resize=300%2C164&amp;ssl=1 300w, https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/portada.jpeg?resize=768%2C419&amp;ssl=1 768w, https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/portada.jpeg?resize=1200%2C655&amp;ssl=1 1200w, https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/portada.jpeg?w=1408&amp;ssl=1 1408w" sizes="(max-width: 1000px) 100vw, 1000px" /></figure>



<p class="wp-block-paragraph">La comunidad de desarrollo de software se enfrenta a una de las amenazas más sofisticadas de los últimos tiempos. Bajo el nombre de <strong>Shai-Hulud</strong>, una campaña de ataque a la cadena de suministro ha logrado infiltrar cientos de paquetes en los registros de <strong>npm y PyPI</strong>, afectando a proyectos de gran relevancia como TanStack y Mistral AI. Lo que hace que este ataque sea especialmente peligroso es su capacidad para eludir las defensas tradicionales mediante el uso de tokens OIDC legítimos y firmas digitales válidas, lo que otorga a los paquetes maliciosos una apariencia de autenticidad absoluta.</p>



<h3 class="wp-block-heading" id="h-en-que-consiste-el-ataque">¿En qué consiste el ataque?</h3>



<p class="wp-block-paragraph">La campaña representa una evolución táctica que demuestra un conocimiento profundo de los flujos de trabajo de <strong>CI/CD</strong> (Integración Continua y Despliegue Continuo). Comenzó comprometiendo decenas de paquetes en los espacios de nombres de TanStack y Mistral AI, pero rápidamente se expandió a otros proyectos críticos como Guardrails AI, UiPath y OpenSearch.</p>



<p class="wp-block-paragraph">El núcleo del problema reside en el encadenamiento de tres vulnerabilidades críticas en los flujos de trabajo de GitHub Actions:</p>



<ol class="wp-block-list">
<li><strong>Workflows de <code>pull_request_target</code> de alto riesgo:</strong> configuraciones inseguras que permitieron a los atacantes ejecutar código en el contexto del repositorio principal.</li>



<li><strong>Envenenamiento de la caché de GitHub Actions:</strong> una técnica que permite inyectar dependencias maliciosas que luego son utilizadas por el sistema de construcción.</li>



<li><strong>Robo de tokens OIDC desde la memoria del runner:</strong> al extraer estos tokens, los atacantes pudieron publicar versiones maliciosas con atestación de procedencia <strong>SLSA</strong>, lo que significa que, para los sistemas de seguridad automatizados, los paquetes parecían 100% legítimos y construidos en el entorno oficial.</li>
</ol>



<h3 class="wp-block-heading" id="h-impacto-robo-masivo-de-credenciales">Impacto: robo masivo de credenciales</h3>



<p class="wp-block-paragraph">El objetivo principal de Shai-Hulud no es solo el sabotaje, sino el espionaje y el robo de secretos de desarrolladores. El malware inyectado busca de forma exhaustiva en el entorno de la víctima para extraer credenciales sensibles, incluyendo:</p>



<ul class="wp-block-list">
<li><strong>Tokens de GitHub Actions</strong> y Personal Access Tokens (PATs).</li>



<li><strong>Credenciales de publicación en npm</strong> y credenciales de Git.</li>



<li>Secretos de <strong>AWS Manager</strong>, <strong>IAM</strong> y <strong>Kubernetes</strong>.</li>



<li>Configuraciones de herramientas de IA como <strong>Claude Code</strong> y tareas de <strong>VS Code</strong>.</li>
</ul>



<p class="wp-block-paragraph">Para evadir la detección, el malware utiliza la red de <strong>Session Messenger</strong> (basada en la infraestructura descentralizada de Oxen/Lokinet), lo que hace que el tráfico de exfiltración parezca comunicación cifrada de mensajería legítima, complicando enormemente las tareas de bloqueo por parte de los equipos de seguridad.</p>



<p class="wp-block-paragraph">Además, se ha detectado un comportamiento de sabotaje selectivo: en entornos cuyas variables sugieren ubicación en Israel o Irán, el malware tiene una probabilidad aproximada de 1 entre 6 de ejecutar un comando de borrado recursivo (<code>rm -rf /</code>), lo que subraya la naturaleza destructiva y posiblemente geopolítica de la operación.</p>



<h3 class="wp-block-heading" id="h-versiones-afectadas-y-alcance-tecnico">Versiones afectadas y alcance técnico</h3>



<p class="wp-block-paragraph">Diferentes firmas de seguridad han proporcionado cifras alarmantes sobre el alcance de la campaña. Endor Labs ha identificado más de 160 paquetes comprometidos en npm, mientras que Socket ha rastreado hasta 416 artefactos comprometidos entre npm y PyPI.</p>



<p class="wp-block-paragraph">Componentes clave afectados:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Proyecto / Namespace</strong></td><td><strong>Ecosistema</strong></td><td><strong>Impacto Detectado</strong></td></tr><tr><td><strong>TanStack</strong></td><td>npm</td><td>42 paquetes comprometidos (84 versiones maliciosas).</td></tr><tr><td><strong>Mistral AI</strong></td><td>PyPI</td><td>Paquetes suplantados como &#8216;transformers.pyz&#8217;.</td></tr><tr><td><strong>Bitwarden CLI</strong></td><td>npm</td><td>Versiones recientes comprometidas.</td></tr><tr><td><strong>SAP Official</strong></td><td>npm</td><td>Múltiples paquetes bajo el namespace oficial.</td></tr><tr><td><strong>Guardrails AI</strong></td><td>npm/PyPI</td><td>Identificado en las olas de expansión.</td></tr></tbody></table></figure>



<h3 class="wp-block-heading" id="h-recomendaciones-de-seguridad">Recomendaciones de Seguridad</h3>



<p class="wp-block-paragraph">Dada la sofisticación del ataque, en el que la firma digital ya no es garantía de seguridad, se recomienda a los equipos de desarrollo y seguridad tomar medidas inmediatas:</p>



<ul class="wp-block-list">
<li><strong>Auditoría de versiones:</strong> revisar exhaustivamente los archivos <code>package-lock.json</code>, <code>yarn.lock</code>, <code>pnpm-lock.yaml</code> o <code>poetry.lock</code> en busca de actualizaciones inesperadas en los últimos días, especialmente de los proyectos mencionados.</li>



<li><strong>Rotación de credenciales:</strong> si se ha descargado alguna versión afectada, asumir que todos los secretos en esa máquina o entorno de CI/CD están comprometidos. Es imperativo rotar tokens de GitHub, npm, AWS y claves SSH.</li>



<li><strong>Limpieza de persistencia:</strong> el malware puede integrarse en hooks de herramientas como Claude Code y en archivos <code>tasks.json</code> de VS Code. Desinstalar el paquete no elimina la amenaza; es necesario auditar los directorios de configuración de los IDE.</li>



<li><strong>Lockfiles estrictos:</strong> forzar instalaciones basadas únicamente en archivos de bloqueo (<code>npm ci</code>, <code>pnpm install --frozen-lockfile</code>, <code>pip install --require-hashes</code>) para evitar actualizaciones automáticas o silenciosas.</li>



<li><strong>Bloqueo de infraestructura C2:</strong> bloquear los dominios e indicadores de compromiso (IOCs) que vayan publicando fuentes verificadas como Socket, Endor Labs, StepSecurity y Aikido Security en sus boletines oficiales.</li>
</ul>



<h3 class="wp-block-heading" id="h-mas-informacion">Más información</h3>



<ul class="wp-block-list">
<li>Shai Hulud attack ships signed malicious TanStack, Mistral npm packages &#8211; <a href="https://www.bleepingcomputer.com/news/security/shai-hulud-attack-ships-signed-malicious-tanstack-mistral-npm-packages/" target="_blank" rel="noreferrer noopener nofollow">https://www.bleepingcomputer.com/news/security/shai-hulud-attack-ships-signed-malicious-tanstack-mistral-npm-packages/</a></li>
</ul>



<p class="wp-block-paragraph"></p>
<p>La entrada <a href="https://unaaldia.hispasec.com/shai-hulud-ataque-a-la-cadena-de-suministro-compromete-cientos-de-paquetes-en-npm-y-pypi/">Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/shai-hulud-ataque-a-la-cadena-de-suministro-compromete-cientos-de-paquetes-en-npm-y-pypi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78439</post-id>	</item>
		<item>
		<title>Fortinet corrige dos fallos críticos que permiten ejecución remota de código</title>
		<link>https://unaaldia.hispasec.com/fortinet-corrige-dos-fallos-criticos-que-permiten-ejecucion-remota-de-codigo/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=fortinet-corrige-dos-fallos-criticos-que-permiten-ejecucion-remota-de-codigo</link>
					<comments>https://unaaldia.hispasec.com/fortinet-corrige-dos-fallos-criticos-que-permiten-ejecucion-remota-de-codigo/#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Wed, 13 May 2026 08:25:22 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78433</guid>

					<description><![CDATA[<p>Fortinet ha publicado dos avisos críticos que afectan a&#160;FortiAuthenticator&#160;y&#160;FortiSandbox, dos productos muy presentes en entornos corporativos. Ambos fallos pueden explotarse sin autenticación previa y abren la puerta a la ejecución de código o de comandos no autorizados, un escenario que obliga a revisar versiones y acelerar el despliegue de parches. La compañía dio a conocer [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/fortinet-corrige-dos-fallos-criticos-que-permiten-ejecucion-remota-de-codigo/">Fortinet corrige dos fallos críticos que permiten ejecución remota de código</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="wp-block-paragraph">Fortinet ha publicado dos avisos críticos que afectan a&nbsp;<strong>FortiAuthenticator</strong>&nbsp;y&nbsp;<strong>FortiSandbox</strong>, dos productos muy presentes en entornos corporativos. Ambos fallos pueden explotarse sin autenticación previa y abren la puerta a la ejecución de código o de comandos no autorizados, un escenario que obliga a revisar versiones y acelerar el despliegue de parches.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" decoding="async" width="1024" height="683" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/uad-fortinet-vulnerabilidades-criticas-mayo-2026.png?resize=1024%2C683&#038;ssl=1" alt="" class="wp-image-78435" srcset="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/uad-fortinet-vulnerabilidades-criticas-mayo-2026.png?resize=1024%2C683&amp;ssl=1 1024w, https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/uad-fortinet-vulnerabilidades-criticas-mayo-2026.png?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/uad-fortinet-vulnerabilidades-criticas-mayo-2026.png?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/uad-fortinet-vulnerabilidades-criticas-mayo-2026.png?resize=1200%2C800&amp;ssl=1 1200w, https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/uad-fortinet-vulnerabilidades-criticas-mayo-2026.png?w=1536&amp;ssl=1 1536w" sizes="(max-width: 1000px) 100vw, 1000px" /></figure>



<p class="wp-block-paragraph">La compañía dio a conocer los avisos este 12 de mayo y la lectura, más allá del detalle técnico, es bastante directa: no se trata de fallos menores ni de esos problemas que pueden dejarse para la siguiente ventana de mantenimiento. En los dos casos, la propia documentación de&nbsp;<strong>Fortinet</strong>&nbsp;describe un escenario en el que un atacante no autenticado puede lanzar peticiones manipuladas para ejecutar código o comandos sobre sistemas vulnerables, una combinación especialmente delicada cuando estos equipos están expuestos o cumplen funciones críticas dentro de la red.</p>



<p class="wp-block-paragraph">El primero de los fallos es&nbsp;<strong><a href="https://fortiguard.fortinet.com/psirt/FG-IR-26-128" target="_blank" rel="noreferrer noopener">CVE-2026-44277</a></strong>, una vulnerabilidad de&nbsp;<strong>control de acceso incorrecto</strong>&nbsp;en la API de&nbsp;<strong>FortiAuthenticator</strong>. Según el aviso oficial, afecta a las ramas 6.5, 6.6 y 8.0 en varias versiones concretas y queda corregido al actualizar a&nbsp;<strong>6.5.7</strong>,&nbsp;<strong>6.6.9</strong>&nbsp;y&nbsp;<strong>8.0.3</strong>. La buena noticia para quienes usan la edición en la nube es que&nbsp;<strong>FortiAuthenticator Cloud</strong>&nbsp;no está afectado.</p>



<p class="wp-block-paragraph">El segundo es&nbsp;<strong><a href="https://fortiguard.fortinet.com/psirt/FG-IR-26-136" target="_blank" rel="noreferrer noopener">CVE-2026-26083</a></strong>, un fallo de&nbsp;<strong>autorización insuficiente</strong>&nbsp;en la interfaz web de&nbsp;<strong>FortiSandbox</strong>,&nbsp;<strong>FortiSandbox Cloud</strong>&nbsp;y&nbsp;<strong>FortiSandbox PaaS</strong>. En este caso, el problema también puede aprovecharse sin credenciales válidas mediante solicitudes HTTP manipuladas. Fortinet indica que las instalaciones locales afectadas deben actualizar, como mínimo, a&nbsp;<strong>FortiSandbox 5.0.2</strong>&nbsp;o&nbsp;<strong>4.4.9</strong>, mientras que en las variantes cloud y PaaS la recomendación pasa por migrar a una versión ya corregida.</p>



<p class="wp-block-paragraph">La severidad no sorprende. Tanto&nbsp;<strong>FortiAuthenticator</strong>&nbsp;como&nbsp;<strong>FortiSandbox</strong>&nbsp;ocupan posiciones sensibles dentro de muchas arquitecturas empresariales: el primero en la capa de identidad y control de acceso, el segundo en tareas de análisis y contención de ficheros sospechosos. Cuando una vulnerabilidad de este tipo afecta a piezas tan centrales, el problema deja de ser solo técnico y pasa a ser operativo. No hace falta explotación masiva confirmada para que el parcheo suba al primer nivel de prioridad.</p>



<p class="wp-block-paragraph">De hecho, el contexto tampoco invita a relajarse.&nbsp;<strong>BleepingComputer</strong>&nbsp;recuerda que los fallos en productos de&nbsp;<strong>Fortinet</strong>&nbsp;han sido aprovechados en otras ocasiones por actores ligados al&nbsp;<strong>ransomware</strong>&nbsp;y al espionaje, y que este fabricante acumula un historial reciente de vulnerabilidades críticas que han acabado entrando en circuitos de explotación reales. En esta ocasión, la firma no ha marcado estos dos fallos como explotados activamente, pero esa ausencia de evidencia pública no equivale a riesgo bajo cuando hablamos de dispositivos y plataformas que suelen estar muy expuestos.</p>



<p class="wp-block-paragraph">Para los administradores, la recomendación práctica es clara. Conviene revisar de inmediato las versiones desplegadas, confirmar si existe exposición externa de estas consolas o servicios y adelantar la actualización allí donde sea posible. Si el parcheo no puede aplicarse en el corto plazo, tiene sentido reforzar controles perimetrales, restringir el acceso administrativo a segmentos de confianza y revisar la telemetría disponible para detectar peticiones anómalas contra las interfaces afectadas.</p>



<p class="wp-block-paragraph">Los dos avisos publicados por&nbsp;<strong>Fortinet</strong>&nbsp;no describen un incidente abierto, pero sí un riesgo serio y muy utilizable si los sistemas siguen sin actualizar. En productos que gestionan autenticación y análisis de amenazas, una vulnerabilidad crítica sin autenticar merece muy poco margen. La mejor respuesta, en este caso, sigue siendo la de siempre: comprobar versiones, parchear cuanto antes y no dar por hecho que la falta de explotación pública ofrece tiempo de sobra.</p>



<h3 class="wp-block-heading" id="h-mas-informacion">Más información</h3>



<ul class="wp-block-list">
<li><a href="https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-rce-flaws-in-fortisandbox-and-fortiauthenticator/" target="_blank" rel="noreferrer noopener">BleepingComputer &#8211; Fortinet warns of critical RCE flaws in FortiSandbox and FortiAuthenticator &#8211; https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-rce-flaws-in-fortisandbox-and-fortiauthenticator/</a></li>



<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-26-128" target="_blank" rel="noreferrer noopener">FortiGuard Labs &#8211; Improper access control on API endpoints &#8211; https://fortiguard.fortinet.com/psirt/FG-IR-26-128</a></li>



<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-26-136" target="_blank" rel="noreferrer noopener">FortiGuard Labs &#8211; Incorrect global authorization &#8211; https://fortiguard.fortinet.com/psirt/FG-IR-26-136</a></li>
</ul>



<p class="wp-block-paragraph"></p>
<p>La entrada <a href="https://unaaldia.hispasec.com/fortinet-corrige-dos-fallos-criticos-que-permiten-ejecucion-remota-de-codigo/">Fortinet corrige dos fallos críticos que permiten ejecución remota de código</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/fortinet-corrige-dos-fallos-criticos-que-permiten-ejecucion-remota-de-codigo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78433</post-id>	</item>
		<item>
		<title>Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones</title>
		<link>https://unaaldia.hispasec.com/dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones</link>
					<comments>https://unaaldia.hispasec.com/dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones/#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Fri, 08 May 2026 10:55:35 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78386</guid>

					<description><![CDATA[<p>Se ha hecho pública una vulnerabilidad crítica en Linux apodada Dirty Frag que permite a un atacante local escalar privilegios hasta root. En el momento de la divulgación no había parches generalizados y circula un PoC funcional, por lo que se recomienda aplicar mitigaciones temporales y acelerar la actualización del kernel en cuanto esté disponible. [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones/">Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se ha hecho pública una vulnerabilidad crítica en <strong>Linux</strong> apodada <strong>Dirty Frag</strong> que permite a un atacante local escalar privilegios hasta <strong>root</strong>. En el momento de la divulgación no había parches generalizados y circula un <strong>PoC</strong> funcional, por lo que se recomienda aplicar mitigaciones temporales y acelerar la actualización del <strong>kernel</strong> en cuanto esté disponible.</p>
<p><img data-recalc-dims="1" decoding="async" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/dirty-frag-zero-day-linux-poc-root-distribuciones.png?ssl=1" alt="Entry image" /></p>
<p><strong>Linux</strong> vuelve a enfrentarse a un fallo de alto impacto con una característica especialmente incómoda para operaciones, la combinación de una técnica fiable y un <strong>PoC</strong> público. <strong>Dirty Frag</strong> se describe como una <strong>escalada local de privilegios</strong> que termina en <strong>root</strong> y afecta a un conjunto amplio de distribuciones, entre ellas <strong>Ubuntu</strong>, <strong>Red Hat Enterprise Linux</strong>, <strong>CentOS Stream</strong>, <strong>AlmaLinux</strong>, <strong>openSUSE Tumbleweed</strong> y <strong>Fedora</strong>. Aunque el vector es local, el riesgo práctico es elevado en entornos con usuarios no plenamente confiables, acceso interactivo, bastiones, servidores multiusuario, sistemas con jobs de CI y máquinas de escritorio donde se ejecutan binarios de procedencia variada.</p>
<p>A nivel técnico, el problema se remonta a cambios introducidos hace años en el <strong>kernel de Linux</strong>, concretamente alrededor de la interfaz criptográfica <strong>algif_aead</strong>. La explotación encadena dos defectos relacionados con escritura en <strong>page cache</strong>, uno vinculado a la ruta de entrada de <strong>xfrm ESP</strong> y otro en <strong>RxRPC</strong>, lo que permite alterar contenido cacheado en memoria de ficheros que deberían estar protegidos. Es una familia de fallos que recuerda a <strong>Dirty Pipe</strong> y <strong>Copy Fail</strong>, y se presenta como un bug lógico determinista, sin depender de una <strong>race condition</strong>, lo que suele traducirse en exploits más consistentes.</p>
<p>En el escenario descrito para <strong>ESP</strong>, el comportamiento problemático aparece cuando se manejan paquetes construidos con <strong>páginas compartidas</strong>, por ejemplo páginas de <strong>pipe</strong> adjuntadas mediante <strong>splice</strong>, <strong>sendfile</strong> o <strong>MSG_SPLICE_PAGES</strong>, que acaban en un <strong>skb UDP</strong> sin marcar como fragmento compartido y se descifran &#8216;en sitio&#8217;. Ese detalle es clave porque abre la puerta a que el descifrado y las rutas de escritura afecten a memoria asociada a páginas que no deberían modificarse de esa manera. El arreglo propuesto en la rama de red marca los fragmentos creados por <strong>splice</strong> en <strong>IPv4</strong> e <strong>IPv6</strong> con el flag <strong>SKBFL_SHARED_FRAG</strong> y, cuando está presente, la ruta de entrada de <strong>ESP</strong> evita el descifrado en sitio y recurre a una ruta con copia previa. El cambio se centra en la entrada de <strong>ESP</strong> y no pretende alterar la salida.</p>
<p>El <strong>PoC</strong> que circula públicamente ejemplifica el impacto final de forma muy directa, ya que incluye una ruta para sobrescribir la <strong>page cache</strong> de <strong>/usr/bin/su</strong> con un <strong>ELF</strong> mínimo que lanza una shell con <strong>UID 0</strong>. Lo relevante aquí es que el efecto puede materializarse sin necesidad de &#8216;reescribir&#8217; el fichero en disco en ese mismo instante, lo que complica la defensa basada únicamente en integridad de ficheros si no se contempla el estado de la caché. El código de prueba además crea un <strong>user namespace</strong> y un <strong>network namespace</strong> para operar con sockets de red dentro del <strong>netns</strong> y orquestar el caso de <strong>ESP</strong> encapsulado en <strong>UDP</strong>.</p>
<p>En el momento inicial se hablaba de ausencia de <strong>CVE</strong>, pero <strong>AlmaLinux</strong> ya ha indicado la asignación de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-43284" target="_blank" rel="noopener noreferrer">CVE-2026-43284</a></strong> y ha documentado kernels corregidos para <strong>AlmaLinux 8</strong>, <strong>9</strong> y <strong>10</strong>, publicados en su repositorio <strong>almalinux-testing</strong>. Como referencia, se citan umbrales como <strong>kernel-4.18.0-553.123.2.el8_10</strong> en <strong>AlmaLinux 8</strong>, <strong>kernel-5.14.0-611.54.3.el9_7</strong> en <strong>AlmaLinux 9</strong> y <strong>kernel-6.12.0-124.55.2.el10_1</strong> en <strong>AlmaLinux 10</strong>. En paralelo, se han compartido fixes upstream, uno para <strong>ESP</strong> en el árbol de <strong>netdev</strong> y otro para <strong>RxRPC</strong> publicado en <strong>lore.kernel.org</strong>.</p>
<p>Mientras los parches llegan y se despliegan en todas las distribuciones, la mitigación operativa propuesta pasa por impedir la carga de los módulos del kernel <strong>esp4</strong>, <strong>esp6</strong> y <strong>rxrpc</strong>, y descargarlos si están activos, asumiendo el impacto. Esto puede romper <strong>VPNs IPsec</strong> basadas en <strong>ESP</strong> y también componentes asociados a <strong>AFS</strong> en entornos que lo usen, así que conviene verificar dependencias reales antes de aplicarlo de forma masiva y, si esos servicios son imprescindibles, priorizar aún más la transición a un <strong>kernel</strong> corregido en lugar de sostener la mitigación durante mucho tiempo. En <strong>AlmaLinux</strong>, además, se advierte de que <strong>rxrpc.ko</strong> puede proceder del subpaquete <strong>kernel-modules-partner</strong>, distribuido en el repositorio <strong>Devel</strong> y no habilitado por defecto, por lo que merece la pena comprobar si está instalado y eliminarlo si no es necesario para reducir superficie.</p>
<p>Como medida adicional cuando no sea posible reiniciar de inmediato tras actualizar, se propone vaciar la caché de páginas con el comando <strong>echo 3 &gt; /proc/sys/vm/drop_caches</strong> para forzar lecturas desde disco en lugar de reutilizar páginas cacheadas potencialmente alteradas. Aun así, si hay indicios de explotación, el enfoque prudente es tratarlo como un compromiso total, ya que la técnica permite afectar binarios y ficheros sensibles a través de la <strong>page cache</strong>. En ese caso, además de contener, conviene rotar credenciales y reinstalar desde un origen confiable.</p>
<p>Dado que se ha reportado explotación satisfactoria también en <strong>WSL2</strong> y en kernels recientes de escritorio, el perímetro a vigilar va más allá de servidores tradicionales. La priorización debería centrarse en máquinas con acceso local no confiable, sistemas con cuentas compartidas, saltos de administración y entornos donde se ejecuta código de terceros, al mismo tiempo que se monitorizan los avisos de seguridad del proveedor y se planifican ventanas de reinicio para cargar el <strong>kernel</strong> actualizado en cuanto el backport esté disponible.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; New Linux &#8216;Dirty Frag&#8217; zero-day gives root on all major distros : <a href="https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/</a></li>
<li>Openwall &#8211; oss-security mailing list (index) : <a href="https://www.openwall.com/lists/oss-security/" target="_blank" rel="noopener noreferrer">https://www.openwall.com/lists/oss-security/</a></li>
<li>Tom&#8217;s Hardware &#8211; Devastating &#8216;Dirty Frag&#8217; exploit leaks out, gives immediate root access on most Linux machines since 2017, no patches available, no warning given &#8212; Copy Fail-like vulnerability had its embargo broken : <a href="https://www.tomshardware.com/tech-industry/cyber-security/dirty-frag-exploit-gets-root-on-most-linux-machines-since-2017-no-patches-available-no-warning-given-copy-fail-like-vulnerability-had-its-embargo-broken" target="_blank" rel="noopener noreferrer">https://www.tomshardware.com/tech-industry/cyber-security/dirty-frag-exploit-gets-root-on-most-linux-machines-since-2017-no-patches-available-no-warning-given-copy-fail-like-vulnerability-had-its-embargo-broken</a></li>
<li>AlmaLinux OS Blog &#8211; Dirty Frag : <a href="https://almalinux.org/blog/2026-05-07-dirty-frag/" target="_blank" rel="noopener noreferrer">https://almalinux.org/blog/2026-05-07-dirty-frag/</a></li>
<li>Openwall oss-security &#8211; Dirty Frag: Universal Linux LPE : <a href="https://www.openwall.com/lists/oss-security/2026/05/07/8" target="_blank" rel="noopener noreferrer">https://www.openwall.com/lists/oss-security/2026/05/07/8</a></li>
<li>Openwall oss-security &#8211; Copy Fail 2 / Dirty Frag &#8212; n-day from public commit, not embargo break : <a href="https://www.openwall.com/lists/oss-security/2026/05/07/12" target="_blank" rel="noopener noreferrer">https://www.openwall.com/lists/oss-security/2026/05/07/12</a></li>
<li>netdev mailing list (spinics.net) &#8211; [PATCH 8/8] xfrm: esp: avoid in-place decrypt on shared skb frags : <a href="https://www.spinics.net/lists/netdev/msg1183448.html" target="_blank" rel="noopener noreferrer">https://www.spinics.net/lists/netdev/msg1183448.html</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones/">Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/dirty-frag-la-nueva-vulnerabilidad-zero-day-en-linux-con-poc-publico-que-permite-escalar-privilegios-a-root-en-multiples-distribuciones/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78386</post-id>	</item>
		<item>
		<title>Múltiples fallos críticos en vm2 permiten ejecutar código en el host</title>
		<link>https://unaaldia.hispasec.com/multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host</link>
					<comments>https://unaaldia.hispasec.com/multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host/#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Thu, 07 May 2026 10:37:37 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78381</guid>

					<description><![CDATA[<p>Se han publicado varias vulnerabilidades críticas en vm2, una librería muy usada para ejecutar JavaScript no confiable en Node.js, que permiten escapar del sandbox y lograr ejecución de código en el sistema anfitrión. Hay correcciones disponibles y la recomendación general es actualizar a vm2 3.11.2, con especial urgencia en entornos expuestos a código de usuarios [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host/">Múltiples fallos críticos en vm2 permiten ejecutar código en el host</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se han publicado varias vulnerabilidades críticas en <strong>vm2</strong>, una librería muy usada para ejecutar <strong>JavaScript</strong> no confiable en <strong>Node.js</strong>, que permiten escapar del sandbox y lograr <strong>ejecución de código</strong> en el sistema anfitrión. Hay correcciones disponibles y la recomendación general es actualizar a <strong>vm2 3.11.2</strong>, con especial urgencia en entornos expuestos a código de usuarios o automatizaciones.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/fallos-criticos-vm2-escape-sandbox-ejecucion-codigo-host.png?ssl=1" /></p>
<p>En muchos productos modernos, desde plataformas de automatización hasta sistemas de plugins y entornos tipo REPL, es habitual permitir que usuarios o integraciones ejecuten pequeños fragmentos de <strong>JavaScript</strong>. Para intentar hacerlo de forma segura, numerosos equipos confían en <strong>vm2</strong>, una librería de <strong>Node.js</strong> diseñada para aislar ese código dentro de un <strong>sandbox</strong>. El problema es que se han divulgado múltiples fallos críticos que rompen precisamente esa promesa de aislamiento, permitiendo que un atacante atraviese la barrera y ejecute código con los permisos del proceso del host, un escenario de alto impacto cuando el servicio gestiona secretos, credenciales, tokens o tiene acceso a red interna.</p>
<p>La divulgación agrupa varios vectores de escape en distintas versiones de la rama 3.x. Entre ellos, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-24118" target="_blank" rel="noopener noreferrer">CVE-2026-24118</a></strong> describe un escape mediante <strong><strong>lookupGetter</strong></strong> con capacidad de llegar a ejecución arbitraria, afectando a <strong>3.10.4</strong> e inferiores y quedando corregido en <strong>3.11.0</strong>. <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-24120" target="_blank" rel="noopener noreferrer">CVE-2026-24120</a></strong> es especialmente sensible porque evita un parche anterior relacionado con <strong><a href="https://www.cve.org/CVERecord?id=CVE-2023-37466" target="_blank" rel="noopener noreferrer">CVE-2023-37466</a></strong> aprovechando la propiedad <strong>species</strong> de las promesas, lo que vuelve a abrir la puerta a ejecutar comandos, afectando a <strong>3.10.3</strong> e inferiores y solucionándose en <strong>3.10.5</strong>. También se han publicado escapes que explotan superficies aparentemente &#8216;auxiliares&#8217;, como <strong>inspect</strong> en <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-24781" target="_blank" rel="noopener noreferrer">CVE-2026-24781</a></strong> o <strong>SuppressedError</strong> en <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-26332" target="_blank" rel="noopener noreferrer">CVE-2026-26332</a></strong>, ambos corregidos en <strong>3.11.0</strong> para versiones <strong>3.10.4</strong> e inferiores.</p>
<p>Uno de los casos más comentados es <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-26956" target="_blank" rel="noopener noreferrer">CVE-2026-26956</a></strong>, catalogado como un fallo del mecanismo de protección. Afecta a <strong>vm2 3.10.4</strong> y se corrigió en <strong>3.10.5</strong>, con confirmación del problema en <strong>Node.js 25.6.1</strong> sobre <strong>Linux x64</strong>. Este vector depende de características concretas de <strong>WebAssembly</strong>, en particular el manejo de excepciones y el soporte de <strong>WebAssembly.JSTag</strong>. El ataque aprovecha la instrucción <strong>try_table</strong> para capturar excepciones de <strong>JavaScript</strong> por debajo del nivel de JavaScript, en la capa <strong>C++</strong> de <strong>V8</strong>, y convertir un error en un retorno &#8216;normal&#8217;. De este modo se eluden dos defensas centrales de <strong>vm2</strong>, el transformador que intenta envolver y sanear errores del host, y los proxies puente que encapsulan objetos entre contextos.</p>
<p>En la práctica, el concepto de explotación descrito provoca un <strong>TypeError</strong> del host durante el formateo de la pila al forzar la coerción de <strong>Symbol</strong> a string. Ese error del host entra al sandbox sin el saneamiento esperado y, a partir de ahí, el atacante encadena accesos como <strong>hostError.constructor.constructor</strong> para obtener el <strong>Function</strong> del host, recuperar <strong>process</strong> y terminar ejecutando comandos mediante <strong>child_process</strong>. Esto encaja con el riesgo típico de los escapes de sandbox, no se trata solo de &#8216;leer algo&#8217;, sino de convertir el sandbox en una vía para ejecutar órdenes del sistema y pivotar hacia otros activos.</p>
<p>La lista incluye además fallos como <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-43997" target="_blank" rel="noopener noreferrer">CVE-2026-43997</a></strong>, una inyección de código que permite obtener el <strong>Object</strong> del host, y <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-43999" target="_blank" rel="noopener noreferrer">CVE-2026-43999</a></strong>, que permite saltarse la allowlist de <strong>NodeVM</strong> y cargar módulos built-in que el host pretendía bloquear, incluyendo <strong>child_process</strong>, ambos corregidos en <strong>3.11.0</strong>. Otros defectos amplían la superficie con escapes y efectos secundarios como <strong>prototype pollution</strong>, caso de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44005" target="_blank" rel="noopener noreferrer">CVE-2026-44005</a></strong>, que afecta a <strong>3.9.6 a 3.10.5</strong> y queda corregido en <strong>3.11.0</strong>, así como <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44006" target="_blank" rel="noopener noreferrer">CVE-2026-44006</a></strong>, también corregido en <strong>3.11.0</strong>.</p>
<p>Mención aparte merece <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44007" target="_blank" rel="noopener noreferrer">CVE-2026-44007</a></strong>, que se materializa cuando se usa <strong>NodeVM</strong> con <strong>nesting: true</strong>. En esa configuración, el código dentro del sandbox puede llegar a ejecutar <strong>require(&#8216;vm2&#8217;)</strong> incluso si el host configuró <strong>require: false</strong> o allowlists estrictas, y luego crear una <strong>NodeVM</strong> interna con una política de require distinta para alcanzar <strong>child_process</strong>. La corrección en <strong>3.11.1</strong> endurece el comportamiento haciendo que la combinación <strong>{ nesting: true, require: false }</strong> falle en construcción, y deja claro un punto clave para defensores, <strong>nesting: true</strong> funciona como una vía de escape deliberada, porque una VM anidada no queda limitada por la política de módulos de la VM exterior. La cadena de parches se completa con <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44008" target="_blank" rel="noopener noreferrer">CVE-2026-44008</a></strong> y <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44009" target="_blank" rel="noopener noreferrer">CVE-2026-44009</a></strong>, escapando por rutas como <strong>neutralizeArraySpeciesBatch()</strong> o una excepción con proto nulo, ambas corregidas en <strong>3.11.2</strong>.</p>
<p>Dado el uso extendido de <strong>vm2</strong>, con más de <strong>1,3 millones</strong> de descargas semanales en <strong>npm</strong>, la prioridad para equipos de seguridad es doble. Por un lado, actualizar cuanto antes a <strong>vm2 3.11.2</strong>, que reúne las correcciones más recientes. Si no es posible hacerlo de inmediato, conviene como mínimo saltar a las primeras versiones que corrigen cada familia de fallos, por ejemplo <strong>3.10.5</strong> para <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-26956" target="_blank" rel="noopener noreferrer">CVE-2026-26956</a></strong> y <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-24120" target="_blank" rel="noopener noreferrer">CVE-2026-24120</a></strong>, <strong>3.11.0</strong> para varios escapes críticos, y <strong>3.11.1</strong> para el caso de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-44007" target="_blank" rel="noopener noreferrer">CVE-2026-44007</a></strong> si existe uso de anidamiento. Por otro lado, es esencial inventariar dónde se ejecuta <strong>JavaScript</strong> no confiable, incluyendo dependencias transitivas, y priorizar servicios que permitan scripts de usuarios o automatizaciones externas.</p>
<p>Además de parchear, conviene reducir la exposición estructural. Si se utiliza <strong>NodeVM</strong>, hay que revisar allowlists y bloquear rutas que puedan alcanzar <strong>child_process</strong>, pero sin asumir que <strong>require: false</strong> es un aislamiento suficiente si se habilita <strong>nesting: true</strong>. En general, el enfoque recomendado es defensa en profundidad, ejecutar código no confiable en un proceso o contenedor separado y efímero, con privilegios mínimos, sin secretos accesibles y con restricciones de red, asumiendo que un escape a nivel de proceso es viable. En paralelo, los despliegues sobre <strong>Node.js 25</strong> merecen una mitigación prioritaria por su relación directa con el vector descrito para <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-26956" target="_blank" rel="noopener noreferrer">CVE-2026-26956</a></strong>. En entornos SaaS, estas medidas marcan la diferencia entre un incidente acotado y una intrusión con movimiento lateral dentro de la infraestructura.</p>
<h3>Más información</h3>
<ul>
<li>The Hacker News &#8211; vm2 Node.js Library Vulnerabilities Enable Sandbox Escape and Arbitrary Code Execution : <a href="https://thehackernews.com/2026/05/vm2-nodejs-library-vulnerabilities.html" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/05/vm2-nodejs-library-vulnerabilities.html</a></li>
<li>BleepingComputer &#8211; Critical vm2 sandbox bug lets attackers execute code on hosts : <a href="https://www.bleepingcomputer.com/news/security/critical-vm2-sandbox-bug-lets-attackers-execute-code-on-hosts/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/critical-vm2-sandbox-bug-lets-attackers-execute-code-on-hosts/</a></li>
<li>OSV.dev &#8211; VM2 Has a WASM Sandbox Escape (Node 25 only) (GHSA-ffh4-j6h5-pg66, <a href="https://www.cve.org/CVERecord?id=CVE-2026-26956" target="_blank" rel="noopener noreferrer">CVE-2026-26956</a>) : <a href="https://osv.dev/vulnerability/GHSA-ffh4-j6h5-pg66" target="_blank" rel="noopener noreferrer">https://osv.dev/vulnerability/GHSA-ffh4-j6h5-pg66</a></li>
<li>oss-sec (seclists.org) &#8211; oss-sec: vm2: sandbox escape in NodeVM with nesting:true (<a href="https://www.cve.org/CVERecord?id=CVE-2026-44007" target="_blank" rel="noopener noreferrer">CVE-2026-44007</a>) : <a href="https://seclists.org/oss-sec/2026/q2/412" target="_blank" rel="noopener noreferrer">https://seclists.org/oss-sec/2026/q2/412</a></li>
<li>GitHub Security Advisory (patriksimek/vm2) &#8211; nesting: true bypasses require: false, allowing sandbox escape to arbitrary OS command execution (GHSA-8hg8-63c5-gwmx, <a href="https://www.cve.org/CVERecord?id=CVE-2026-44007" target="_blank" rel="noopener noreferrer">CVE-2026-44007</a>) : <a href="https://github.com/patriksimek/vm2/security/advisories/GHSA-8hg8-63c5-gwmx" target="_blank" rel="noopener noreferrer">https://github.com/patriksimek/vm2/security/advisories/GHSA-8hg8-63c5-gwmx</a></li>
<li>GitHub Releases (patriksimek/vm2) &#8211; Release v3.11.1 : <a href="https://github.com/patriksimek/vm2/releases/tag/v3.11.1" target="_blank" rel="noopener noreferrer">https://github.com/patriksimek/vm2/releases/tag/v3.11.1</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host/">Múltiples fallos críticos en vm2 permiten ejecutar código en el host</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/multiples-fallos-criticos-en-vm2-permiten-ejecutar-codigo-en-el-host/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78381</post-id>	</item>
		<item>
		<title>CISA alerta de explotación activa de Copy Fail para obtener root en Linux</title>
		<link>https://unaaldia.hispasec.com/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux</link>
					<comments>https://unaaldia.hispasec.com/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux/#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Wed, 06 May 2026 10:38:50 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/2026/05/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux.html</guid>

					<description><![CDATA[<p>CVE-2026-31431 (Copy Fail) ya se está explotando de forma activa para lograr root en sistemas Linux, lo que ha llevado a CISA a incluirla en su catálogo KEV. El fallo permite a un usuario local sin privilegios escalar a administrador mediante una escritura controlada en memoria, por lo que la prioridad es parchear el kernel [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux/">CISA alerta de explotación activa de Copy Fail para obtener root en Linux</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a> (Copy Fail)</strong> ya se está explotando de forma activa para lograr <strong>root</strong> en sistemas <strong>Linux</strong>, lo que ha llevado a <strong>CISA</strong> a incluirla en su catálogo <strong>KEV</strong>. El fallo permite a un usuario local sin privilegios escalar a administrador mediante una escritura controlada en memoria, por lo que la prioridad es <strong>parchear el kernel</strong> y reforzar controles en <strong>cloud</strong> y <strong>Kubernetes</strong>.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/cisa-alerta-explotacion-activa-copy-fail-root-linux-cve-2026-31431.png?ssl=1" /></p>
<p>La seguridad del <strong>kernel de Linux</strong> vuelve a estar en el foco por una escalada local de privilegios que, aun sin ser un fallo remoto por sí sola, se convierte en un multiplicador de impacto cuando un atacante ya ha conseguido ejecutar algo en el sistema. Esa es la situación con <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a></strong>, apodada <strong>Copy Fail</strong>, que se ha incorporado al catálogo <strong>Known Exploited Vulnerabilities (KEV)</strong> de <strong>CISA</strong> tras confirmarse su uso en ataques reales, con una fecha límite de mitigación marcada para el 15 de mayo de 2026 en organismos <strong>FCEB</strong>.</p>
<p>El defecto permite pasar de un usuario sin privilegios a <strong>root</strong> manipulando la <strong>page cache</strong> del kernel. El punto crítico es que el atacante puede forzar una <strong>escritura controlada de 4 bytes</strong> sobre páginas en caché asociadas a cualquier fichero que pueda leer, incluidos binarios <strong>setuid</strong>. En la práctica, se habilita la ejecución de código con privilegios elevados sin necesidad de modificar el archivo en disco, lo que complica algunas comprobaciones clásicas basadas en integridad de ficheros. Además, como el cambio reside en memoria, un reinicio puede borrar el rastro en la caché, sin que eso elimine la necesidad de investigar un posible compromiso.</p>
<p>A nivel técnico, el problema se relaciona con el <strong>subsistema criptográfico</strong> y la interfaz <strong>algif_aead</strong>, mediante el uso de <strong>AF_ALG</strong> combinado con <strong>splice()</strong>. La cadena de explotación publicada en código de prueba se apoya en crear un socket <strong>AF_ALG</strong> con una construcción del tipo authencesn(hmac(sha256),cbc(aes)), después &#8216;canalizar&#8217; páginas de la <strong>page cache</strong> hacia una tubería criptográfica, y finalmente provocar una escritura en memoria a través de <strong>recvmsg()</strong>, controlando el valor de esos 4 bytes mediante datos AAD. La vulnerabilidad se introdujo en 2017 con un cambio que optimizaba el procesado <strong>AEAD</strong> sobre el propio buffer, lo que acabó permitiendo que páginas de caché terminasen en una <strong>scatterlist</strong> de destino escribible. La corrección upstream revierte esa optimización y se ha propagado a ramas estables mediante backports.</p>
<p>El alcance es amplio: se describe afectación en kernels publicados desde 2017, con rangos citados como <strong>4.14</strong> hasta <strong>7.0 rc</strong>, además de <strong>6.18.x</strong> anteriores a <strong>6.18.22</strong> y <strong>6.19.x</strong> anteriores a <strong>6.19.12</strong>. También se mencionan arreglos en ramas <strong>LTS</strong> adicionales, como <strong>6.12.85</strong>, <strong>6.6.137</strong>, <strong>6.1.170</strong>, <strong>5.15.204</strong> y <strong>5.10.254</strong>. En cuanto a distribuciones, se han mostrado ejemplos de impacto en <strong>Ubuntu 24.04 LTS</strong>, <strong>Amazon Linux 2023</strong>, <strong>RHEL 10.1</strong> y <strong>SUSE 16</strong>, y se citan además <strong>Debian</strong>, <strong>Fedora</strong>, <strong>Arch Linux</strong>, <strong>Rocky Linux</strong>, <strong>AlmaLinux</strong> y <strong>Oracle Linux</strong> como entornos a vigilar, siempre condicionados a la versión concreta del kernel y a los parches del proveedor.</p>
<p>Aunque el vector es local y no requiere interacción del usuario, su peligrosidad crece cuando se combina con un acceso inicial, por ejemplo credenciales <strong>SSH</strong> expuestas, ejecución maliciosa en <strong>CI/CD</strong> o una primera intrusión dentro de un contenedor. En <strong>cloud</strong>, <strong>Docker</strong>, <strong>LXC</strong> y, sobre todo, <strong>Kubernetes</strong>, el riesgo aumenta porque los contenedores comparten el kernel del host. Un solo nodo vulnerable puede ampliar el radio de impacto del clúster, y un incidente que empiece como ejecución en contenedor puede escalar a compromiso del host si se dan las condiciones.</p>
<p>La mitigación principal es directa: <strong>actualizar el kernel</strong> a versiones corregidas, como <strong>6.18.22</strong>, <strong>6.19.12</strong> o <strong>7.0</strong>, o instalar los paquetes equivalentes publicados por cada distribución. En paralelo, conviene <strong>inventariar</strong> qué hosts siguen en versiones vulnerables, incluyendo <strong>imágenes cloud</strong>, plantillas de <strong>VMs</strong> y bases de <strong>imágenes de contenedor</strong>, porque una cadena de suministro interna con kernels antiguos puede reintroducir el riesgo al escalar entornos.</p>
<p>Si el parche no es inmediato, hay mitigaciones alternativas con matices importantes. En <strong>Ubuntu</strong> se ha desplegado una mitigación a nivel de paquete <strong>kmod</strong> para impedir la carga de <strong>algif_aead</strong>, y se considera que <strong>Ubuntu 26.04</strong> no está afectada. Aun así, bloquear o descargar <strong>algif_aead</strong> puede causar regresiones de rendimiento o incompatibilidades en aplicaciones que dependan de esa ruta criptográfica, y puede requerir reinicio para garantizar que el sistema cae a cifrado en espacio de usuario. Antes de deshabilitar <strong>AF_ALG</strong> o <strong>algif_aead</strong>, es recomendable identificar dependencias reales, por ejemplo revisando procesos con <strong>lsof</strong> y filtrando uso de <strong>AF_ALG</strong>, para evitar romper servicios críticos.</p>
<p>En entornos <strong>Red Hat</strong> y derivados, puede ocurrir que el componente afectado esté integrado en el kernel y no sea bloqueable como módulo. En esos casos se plantea mitigación con parámetros de arranque como <strong>initcall_blacklist=algif_aead_init</strong> o <strong>initcall_blacklist=af_alg_init</strong>, planificando un reinicio controlado y validando después el arranque y el comportamiento de cargas que usen criptografía.</p>
<p>La detección tampoco es trivial, porque la explotación se apoya en llamadas al sistema legítimas y en manipulación en memoria. Aun así, pueden desplegarse controles en tiempo de ejecución centrados en patrones anómalos, como reglas de <strong>Falco</strong> que alerten sobre creación de sockets <strong>AF_ALG</strong> de tipo <strong>SEQPACKET</strong> por procesos inesperados. Esta aproximación requiere ajuste con una allowlist, ya que <strong>kTLS</strong> puede usar <strong>AF_ALG</strong> en escenarios legítimos.</p>
<p>En <strong>Kubernetes</strong> y plataformas de contenedores, además de parchear el host, es recomendable reducir el margen de encadenamiento denegando la creación de sockets <strong>AF_ALG</strong> mediante perfiles <strong>seccomp</strong> a nivel de runtime y de pods, reforzar controles de admisión como <strong>Pod Security Admission</strong> o políticas equivalentes, y limitar contenedores privilegiados. Operativamente, cualquier señal de ejecución no autorizada en un contenedor debería tratarse como posible compromiso del host, acelerando la recreación o rotación de nodos y la rotación de credenciales.</p>
<p>La disponibilidad de un <strong>PoC</strong> reutilizable entre distribuciones, junto con la publicación de un módulo de <strong>Metasploit</strong> el 29 de abril de 2026, reduce la barrera de entrada para actores oportunistas y eleva la urgencia de remediación. Con el fallo ya explotándose de forma activa y con impacto potencial sobre flotas en <strong>cloud</strong>, la respuesta más efectiva sigue siendo una combinación de parcheo rápido, endurecimiento de acceso, controles sobre ejecución de cargas y monitorización específica de actividad relacionada con <strong>AF_ALG</strong>, <strong>splice()</strong> y comportamientos inusuales en el kernel.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; CISA says &#8216;Copy Fail&#8217; flaw now exploited to root Linux systems : <a href="https://www.bleepingcomputer.com/news/security/cisa-says-copy-fail-flaw-now-exploited-to-root-linux-systems/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/cisa-says-copy-fail-flaw-now-exploited-to-root-linux-systems/</a></li>
<li>The Hacker News &#8211; CISA adds actively exploited Linux root flaw to KEV (Copy Fail) : <a href="https://thehackernews.com/2026/05/cisa-adds-actively-exploited-linux-root.html?utm_source=openai" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/05/cisa-adds-actively-exploited-linux-root.html?utm_source=openai</a></li>
<li>Microsoft Security Blog &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a> &#8216;Copy Fail&#8217; vulnerability enables Linux root privilege escalation : <a href="https://www.microsoft.com/en-us/security/blog/2026/05/01/cve-2026-31431-copy-fail-vulnerability-enables-linux-root-privilege-escalation/?utm_source=openai" target="_blank" rel="noopener noreferrer">https://www.microsoft.com/en-us/security/blog/2026/05/01/cve-2026-31431-copy-fail-vulnerability-enables-linux-root-privilege-escalation/?utm_source=openai</a></li>
<li>Qualys ThreatPROTECT &#8211; Linux Kernel vulnerability exploited in the wild: Copy Fail (<a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a>) : <a href="https://threatprotect.qualys.com/2026/05/04/linux-kernel-vulnerability-exploited-in-the-wild-copy-fail-cve-2026-31431/?utm_source=openai" target="_blank" rel="noopener noreferrer">https://threatprotect.qualys.com/2026/05/04/linux-kernel-vulnerability-exploited-in-the-wild-copy-fail-cve-2026-31431/?utm_source=openai</a></li>
<li>Sysdig &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a>: &#8216;Copy Fail&#8217; Linux kernel flaw lets local users gain root in seconds : <a href="https://www.sysdig.com/blog/cve-2026-31431-copy-fail-linux-kernel-flaw-lets-local-users-gain-root-in-seconds" target="_blank" rel="noopener noreferrer">https://www.sysdig.com/blog/cve-2026-31431-copy-fail-linux-kernel-flaw-lets-local-users-gain-root-in-seconds</a></li>
<li>Canonical &#8211; Fixes available for <a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a> (Copy Fail) Linux Kernel Local Privilege Escalation Vulnerability : <a href="https://canonical.com/blog/2026/04/30/copy-fail-vulnerability-fixes-available/" target="_blank" rel="noopener noreferrer">https://canonical.com/blog/2026/04/30/copy-fail-vulnerability-fixes-available/</a></li>
<li>SUSE &#8211; SUSE responds to the copy.fail vulnerability : <a href="https://www.suse.com/c/suse-responds-to-the-copy-fail-vulnerability/" target="_blank" rel="noopener noreferrer">https://www.suse.com/c/suse-responds-to-the-copy-fail-vulnerability/</a></li>
<li>Red Hat &#8211; RHSB-2026-02 Cryptographic Subsystem Privilege Escalation- Linux Kernel &#8211; (<a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a>) : <a href="https://access.redhat.com/security/vulnerabilities/RHSB-2026-02" target="_blank" rel="noopener noreferrer">https://access.redhat.com/security/vulnerabilities/RHSB-2026-02</a></li>
<li>Tenable &#8211; Copy Fail (<a href="https://www.cve.org/CVERecord?id=CVE-2026-31431" target="_blank" rel="noopener noreferrer">CVE-2026-31431</a>): Frequently asked questions about Linux kernel privilege escalation vulnerability : <a href="https://www.tenable.com/blog/copy-fail-cve-2026-31431-frequently-asked-questions-about-linux-kernel-privilege-escalation" target="_blank" rel="noopener noreferrer">https://www.tenable.com/blog/copy-fail-cve-2026-31431-frequently-asked-questions-about-linux-kernel-privilege-escalation</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux/">CISA alerta de explotación activa de Copy Fail para obtener root en Linux</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/cisa-alerta-de-explotacion-activa-de-copy-fail-para-obtener-root-en-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78363</post-id>	</item>
		<item>
		<title>Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)</title>
		<link>https://unaaldia.hispasec.com/progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670</link>
					<comments>https://unaaldia.hispasec.com/progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670/#respond</comments>
		
		<dc:creator><![CDATA[Hispasec]]></dc:creator>
		<pubDate>Tue, 05 May 2026 11:05:26 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://unaaldia.hispasec.com/?p=78359</guid>

					<description><![CDATA[<p>Progress ha publicado parches para MOVEit Automation ante un bypass de autenticación crítico, CVE-2026-4670, que permitiría acceso remoto sin credenciales. También se corrige CVE-2026-5174, un fallo de escalado de privilegios que puede agravar el impacto si un atacante logra entrar. La actualización debe aplicarse con el instalador completo y requiere una parada temporal del servicio. [&#8230;]</p>
<p>La entrada <a href="https://unaaldia.hispasec.com/progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670/">Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Progress ha publicado parches para <strong>MOVEit Automation</strong> ante un bypass de autenticación crítico, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-4670" target="_blank" rel="noopener noreferrer">CVE-2026-4670</a></strong>, que permitiría acceso remoto sin credenciales. También se corrige <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-5174" target="_blank" rel="noopener noreferrer">CVE-2026-5174</a></strong>, un fallo de escalado de privilegios que puede agravar el impacto si un atacante logra entrar. La actualización debe aplicarse con el instalador completo y requiere una parada temporal del servicio.</p>
<p><img data-recalc-dims="1" decoding="async" alt="Entry image" src="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2026/05/progress-corrige-bypass-critico-autenticacion-moveit-automation-cve-2026-4670.png?ssl=1" /></p>
<p>Las plataformas de <strong>Managed File Transfer (MFT)</strong> suelen concentrar flujos de información delicada entre empresas, partners y sistemas internos, por lo que se han convertido en un objetivo especialmente atractivo para atacantes. En este contexto, <strong>Progress</strong> ha desplegado correcciones para <strong>MOVEit Automation</strong> tras identificarse dos fallos que, combinados o por separado, pueden abrir la puerta a accesos no autorizados y a un control más profundo del entorno afectado.</p>
<p>La vulnerabilidad más grave es <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-4670" target="_blank" rel="noopener noreferrer">CVE-2026-4670</a></strong>, clasificada como crítica, que permite un <strong>bypass de autenticación</strong> en remoto antes de iniciar sesión. El defecto se describe como explotable sin privilegios previos, con baja complejidad y sin interacción del usuario, un perfil que suele acelerar la urgencia operativa porque reduce barreras para automatizar intentos de explotación. El alcance incluye versiones de <strong>MOVEit Automation</strong> anteriores a <strong>2025.1.5</strong>, <strong>2025.0.9</strong> y <strong>2024.1.8</strong>. Para evitar confusiones en inventarios y CMDB, también se han detallado equivalencias internas de numeración, por ejemplo <strong>2025.1.4</strong> equivale a <strong>17.1.4</strong>, <strong>2025.0.8</strong> a <strong>17.0.8</strong> y <strong>2024.1.7</strong> a <strong>16.1.7</strong>.</p>
<p>El segundo problema, <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-5174" target="_blank" rel="noopener noreferrer">CVE-2026-5174</a></strong>, tiene severidad alta y se asocia a una validación de entrada inadecuada que puede desembocar en <strong>escalado de privilegios</strong>. Se indica de forma explícita su impacto en la rama <strong>2025.1.x</strong>, desde <strong>2025.1.0</strong> hasta <strong>2025.1.4</strong>, lo que eleva la prioridad de parcheo para quienes estén en esa línea. Ambos fallos están vinculados a interfaces del <strong>puerto de comandos</strong> del backend del servicio de <strong>MOVEit Automation</strong>, una zona especialmente sensible porque conecta con operaciones internas de la plataforma.</p>
<p>Aunque en el momento de la publicación no se ha confirmado explotación activa en ataques reales, el riesgo no es teórico: se han observado más de <strong>1.400 instancias</strong> de <strong>MOVEit Automation</strong> expuestas a <strong>Internet</strong>, y este tipo de exposición reduce el tiempo de reacción disponible. Un compromiso podría traducirse en <strong>acceso no autorizado</strong>, obtención de <strong>control administrativo</strong> y posible <strong>exposición de datos</strong>, incluyendo credenciales almacenadas en tareas automatizadas y ficheros empresariales que transitan o se gestionan desde la herramienta.</p>
<p>La remediación pasa por actualizar a las versiones parchadas <strong>2025.1.5</strong>, <strong>2025.0.9</strong> o <strong>2024.1.8</strong> según la rama. Es relevante que la corrección de <strong><a href="https://www.cve.org/CVERecord?id=CVE-2026-4670" target="_blank" rel="noopener noreferrer">CVE-2026-4670</a></strong> exige aplicar la actualización mediante el <strong>instalador completo</strong>, y no se describen medidas alternativas que mitiguen totalmente el problema, por lo que conviene asumir desde el inicio que no existe un workaround equivalente. Esto implica planificar una ventana de mantenimiento, ya que el proceso provoca una interrupción del servicio durante la instalación.</p>
<p>Además del parcheo, se recomienda reforzar la vigilancia operativa revisando <strong>registros de auditoría</strong> y eventos del producto para detectar accesos anómalos, intentos de escalado de privilegios o actividad inusual relacionada con la interfaz backend. Si no es posible actualizar de inmediato, la medida temporal más efectiva es restringir el acceso de red a <strong>MOVEit Automation</strong>, especialmente desde <strong>Internet</strong>, limitándolo a redes internas y a orígenes estrictamente necesarios, mientras se prepara el despliegue del instalador completo. La investigación se atribuye a <strong>Airbus SecLab</strong> y a los investigadores <strong>Anaïs Gantet</strong>, <strong>Delphine Gourdou</strong>, <strong>Quentin Liddell</strong> y <strong>Matteo Ricordeau</strong>.</p>
<h3>Más información</h3>
<ul>
<li>BleepingComputer &#8211; Progress warns of critical MOVEit Automation auth bypass flaw : <a href="https://www.bleepingcomputer.com/news/security/moveit-automation-customers-warned-to-patch-critical-auth-bypass-flaw/" target="_blank" rel="noopener noreferrer">https://www.bleepingcomputer.com/news/security/moveit-automation-customers-warned-to-patch-critical-auth-bypass-flaw/</a></li>
<li>The Hacker News &#8211; Progress Patches Critical MOVEit Automation Bug Enabling Authentication Bypass : <a href="https://thehackernews.com/2026/05/progress-patches-critical-moveit.html" target="_blank" rel="noopener noreferrer">https://thehackernews.com/2026/05/progress-patches-critical-moveit.html</a></li>
<li>Help Net Security &#8211; Critical MOVEit Automation auth bypass vulnerability fixed (<a href="https://www.cve.org/CVERecord?id=CVE-2026-4670" target="_blank" rel="noopener noreferrer">CVE-2026-4670</a>) : <a href="https://www.helpnetsecurity.com/2026/05/04/critical-moveit-automation-auth-bypass-vulnerability-fixed-cve-2026-4670/" target="_blank" rel="noopener noreferrer">https://www.helpnetsecurity.com/2026/05/04/critical-moveit-automation-auth-bypass-vulnerability-fixed-cve-2026-4670/</a></li>
<li>Canadian Centre for Cyber Security &#8211; Progress security advisory (AV26-410) : <a href="https://www.cyber.gc.ca/en/alerts-advisories/progress-security-advisory-av26-410" target="_blank" rel="noopener noreferrer">https://www.cyber.gc.ca/en/alerts-advisories/progress-security-advisory-av26-410</a></li>
<li>Beazley Security &#8211; Critical Vulnerability in Progress MOVEit Automation (<a href="https://www.cve.org/CVERecord?id=CVE-2026-4670" target="_blank" rel="noopener noreferrer">CVE-2026-4670</a>) : <a href="https://beazley.security/alerts-advisories/critical-vulnerability-in-progress-moveit-automation-cve-2026-4670" target="_blank" rel="noopener noreferrer">https://beazley.security/alerts-advisories/critical-vulnerability-in-progress-moveit-automation-cve-2026-4670</a></li>
<li>NIST NVD &#8211; <a href="https://www.cve.org/CVERecord?id=CVE-2026-5174" target="_blank" rel="noopener noreferrer">CVE-2026-5174</a> Detail : <a href="https://nvd.nist.gov/vuln/detail/" target="_blank" rel="noopener noreferrer">https://nvd.nist.gov/vuln/detail/</a><a href="https://www.cve.org/CVERecord?id=CVE-2026-5174" target="_blank" rel="noopener noreferrer">CVE-2026-5174</a></li>
</ul>
<p>La entrada <a href="https://unaaldia.hispasec.com/progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670/">Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)</a> se publicó primero en <a href="https://unaaldia.hispasec.com">Una Al Día</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://unaaldia.hispasec.com/progress-corrige-un-bypass-critico-de-autenticacion-en-moveit-automation-cve-2026-4670/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">78359</post-id>	</item>
	</channel>
</rss>