La vulnerabilidad CVE-2025-59287 permite la ejecución remota de código en servidores Windows. CISA advirtió que la falla estaba siendo explotada y ordenó a las entidades federales de Estados Unidos su corrección inmediata.
Etiqueta: Exploit
Confirman explotación activa de vulnerabilidad crítica en Adobe Experience Manager
Una falla de configuración en Adobe Experience Manager (CVE-2025-54253) permite la ejecución remota de código sin autenticación. La agencia de ciberseguridad de los Estados Unidos confirmó su explotación activa.
Crean herramienta que explota vulnerabilidad en Teams que distribuye malware
La herramienta, disponible en GitHub, brinda a los atacantes un método para aprovechar la vulnerabilidad recientemente revelada en Microsoft Teams y así entregar automáticamente archivos maliciosos a los usuarios de Teams en una organización.
Magnitude EK explota fallas de navegadores basados en Chrome
El »Magnitude Exploit Kit» (EK) se actualizó para apuntar a navegadores basados en Chromium que se ejecutan en sistemas Windows. … Más
Nuevo exploit de JavaScript ahora puede llevar a cabo ataques DDR4 Rowhammer
Académicos de la Universidad de Vrije en Amsterdam y ETH Zurich han publicado un nuevo artículo de investigación que describe … Más
Error crítico de BIG-IP F5 bajo ataques activos después de que PoC Exploit se publicara en línea
Atacantes están explotando una vulnerabilidad crítica recientemente parcheada en dispositivos F5 que aún no se han actualizado.
Google lanza Spectre PoC Exploit para Chrome
Google ha lanzado el exploit de canal lateral con la esperanza de motivar a los desarrolladores de aplicaciones web a … Más
Qualys es ciberatacada mediante exploit en Accellion
La firma de seguridad empresarial en la nube Qualys se ha convertido en la última víctima en unirse a una larga … Más
Hacker de Google detalla el exploit Wi-Fi ‘Wormable’ sin hacer click
Ian Beer, el White-Hat Hacker de Google Project Zero, reveló el martes detalles de un error crítico «gusano» de iOS … Más
Rastrear exploits a través de huellas digitales
Investigadores de ciberseguridad detallaron el viernes una nueva metodología para identificar a los autores de exploits que utilizan sus características … Más

Debe estar conectado para enviar un comentario.