Noticias 16/5/2026

Vulnerabilidad Crítica de WordPress Explotada

Resumen:
Una vulnerabilidad crítica en el plugin Funnel Builder para WordPress está siendo activamente explotada. Los atacantes inyectan código JavaScript malicioso en las páginas de pago de WooCommerce para robar información de tarjetas de crédito. Este incidente subraya la importancia de mantener todos los plugins actualizados y la vigilancia ante ataques de «web skimming» o Magecart, incluso en plataformas de terceros.

Leer el artículo completo

Pwn2Own revela fallos críticos en sistemas

Resumen:
En el segundo día de Pwn2Own Berlín 2026, expertos en seguridad demostraron la explotación de 15 vulnerabilidades zero-day únicas. Estos fallos críticos afectaron productos ampliamente utilizados como Microsoft Exchange, Windows 11 y Red Hat Enterprise Linux para Workstations, resultando en premios en efectivo por valor de 385.750 dólares.

Leer el artículo completo

Ataque Cadena Suministro npm Credenciales Robadas

Resumen:
La noticia detalla un ataque de cadena de suministro donde hackers inyectaron malware para robar credenciales en nuevas versiones de ‘node-ipc’, un popular paquete de comunicación interprocesos en npm. Este incidente subraya los riesgos crecientes de la cadena de suministro de software y cómo la compromiso de componentes open-source puede llevar al robo de información sensible.

Leer el artículo completo

Turla Evolves Kazuar Backdoor Into Botnet

Resumen:
El grupo de hacking patrocinado por el estado ruso, Turla, ha transformado su backdoor personalizada, Kazuar, en una botnet modular de tipo P2P. Esta evolución está diseñada para lograr un acceso sigiloso y persistente a los sistemas comprometidos, demostrando la sofisticación de los actores de amenazas. Comprender estas técnicas es crucial para protegerse contra ataques persistentes.

Leer el artículo completo

OpenClaw Vulnerabilities Enable Data Theft

Resumen:
Investigadores de ciberseguridad han descubierto cuatro vulnerabilidades en OpenClaw, denominadas «Claw Chain», que pueden encadenarse. Estas fallas permiten a los atacantes robar datos, escalar privilegios y establecer persistencia, facilitando el acceso inicial, la exposición de información sensible y la instalación de puertas traseras.

Leer el artículo completo

Trusted Tools: Attack Surface Revealed

Resumen:
El artículo destaca que la mayor amenaza a la seguridad actualmente no proviene del malware, sino del uso malintencionado de las herramientas administrativas de confianza. Los atacantes modernos emplean utilidades diarias de TI como PowerShell, WMIC, netsh, Certutil y MSBuild, haciendo que sus actividades parezcan administración legítima. Este enfoque subraya que la superficie de ataque real de una organización incluye sus propias herramientas de confianza, lo que requiere una mayor vigilancia y monitorización de estos recursos cotidianos.

Leer el artículo completo

CISA Añade Vulnerabilidad Explotada Catálogo

Resumen:
CISA ha añadido una nueva vulnerabilidad, CVE-2026-42897, a su Catálogo de Vulnerabilidades Conocidas Explotadas (KEV) debido a su explotación activa. Esta vulnerabilidad es de tipo Cross-Site Scripting (XSS) en Microsoft Exchange Server, un vector de ataque frecuente que representa un riesgo significativo. Aunque la directiva BOD 22-01 solo aplica a agencias federales, CISA insta encarecidamente a todas las organizaciones a priorizar la remediación oportuna de las vulnerabilidades en el KEV para mitigar los riesgos de ciberataques.

Leer el artículo completo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *