Ciberseguridad y vulnerabilidades
18/04/2026 | 01:35
Redacción Cadena 3
Recientemente, hackers han logrado infiltrarse en al menos una organización, aprovechando vulnerabilidades de seguridad de Windows que fueron publicadas en línea por un investigador descontento. La firma de ciberseguridad Huntress alertó que ha observado ataques que utilizan tres fallas en Windows, denominadas BlueHammer, UnDefend y RedSun.
Hasta el momento, no está claro quiénes son los objetivos de estos ataques ni quiénes son los hackers responsables. Sin embargo, BlueHammer es la única de las tres vulnerabilidades que Microsoft ha parcheado hasta ahora, con una actualización lanzada a principios de esta semana.
Los atacantes parecen estar utilizando el código de explotación que el investigador publicó en línea. Este mismo investigador, conocido como Chaotic Eclipse, había revelado en su blog el código para explotar una vulnerabilidad no parcheada en Windows, indicando que su motivación era un conflicto con Microsoft.
En sus palabras, "no estaba bromeando con Microsoft y lo estoy haciendo de nuevo". Agradeció a la dirección de MSRC (Microsoft Security Response Center) por hacer esto posible.
Días después, Chaotic Eclipse publicó sobre UnDefend, y luego, a principios de esta semana, lanzó información sobre RedSun. El investigador hizo público el código para explotar las tres vulnerabilidades en su página de GitHub.
Las tres vulnerabilidades afectan al antivirus Windows Defender, permitiendo a un hacker obtener acceso de alto nivel o de administrador a un ordenador con Windows afectado.
TechCrunch intentó contactar a Chaotic Eclipse para obtener comentarios, pero no tuvo éxito.
En respuesta a preguntas específicas, el director de comunicaciones de Microsoft, Ben Hope, declaró que la compañía apoya la "divulgación coordinada de vulnerabilidades, una práctica adoptada por la industria que ayuda a garantizar que los problemas sean investigados y abordados antes de su divulgación pública, protegiendo tanto a los clientes como a la comunidad de investigación de seguridad".
Este caso representa lo que la industria de ciberseguridad denomina "divulgación completa". Cuando los investigadores descubren un fallo, pueden informarlo al fabricante del software afectado para ayudar a solucionarlo. En este punto, generalmente la compañía reconoce la recepción y, si la vulnerabilidad es legítima, trabaja en un parche. A menudo, se acuerda un cronograma que establece cuándo el investigador puede explicar públicamente sus hallazgos.
Sin embargo, a veces, por diversas razones, esa comunicación se interrumpe y los investigadores divulgan públicamente detalles sobre el error. En algunos casos, para demostrar la existencia o gravedad de un fallo, los investigadores publican código de "prueba de concepto" capaz de abusar de esa vulnerabilidad.
Cuando esto ocurre, cibercriminales, hackers gubernamentales y otros pueden tomar el código y utilizarlo para sus ataques, lo que lleva a los defensores de la ciberseguridad a apresurarse a lidiar con las consecuencias.
Según John Hammond, uno de los investigadores de Huntress que ha estado siguiendo el caso, "con estas vulnerabilidades tan fácilmente disponibles ahora, y ya armadas para un uso sencillo, esto nos coloca en otra lucha entre defensores y cibercriminales".
Hammond añadió: "Escenarios como estos nos obligan a correr con nuestros adversarios; los defensores intentan protegerse frenéticamente de actores malintencionados que aprovechan rápidamente estas explotaciones... especialmente ahora que son herramientas listas para atacantes".
¿Qué ocurrió?
Hackers han explotado vulnerabilidades en Windows Defender, permitiendo accesos no autorizados a organizaciones.
¿Quiénes están involucrados?
El investigador Chaotic Eclipse divulgó las vulnerabilidades, mientras que Huntress reportó los ataques.
¿Cuándo se descubrieron las vulnerabilidades?
Fueron publicadas en abril de 2026, con la explotación activa en las semanas siguientes.
¿Dónde se están llevando a cabo los ataques?
En diversas organizaciones que utilizan Windows Defender, aunque los objetivos específicos no han sido identificados.
¿Por qué es importante?
Las vulnerabilidades permiten a los hackers obtener acceso administrativo a sistemas críticos, lo que representa un grave riesgo de seguridad.
Te puede Interesar
Caso de hacking en EE.UU.
Nicholas Moore, quien hackeó redes gubernamentales de EE.UU. y publicó datos personales en Instagram, fue sentenciado a un año de libertad condicional. El delito incluyó ataques a la Corte Suprema y AmeriCorps.
Ciberseguridad en WordPress
Un grupo de plug-ins de WordPress fue comprometido tras ser vendido a un nuevo propietario, permitiendo la inyección de código malicioso en miles de sitios web. Los expertos advierten sobre el riesgo de cambios en la propiedad.
Problemas de acceso a cuentas de desarrolladores
El creador de WireGuard, Jason Donenfeld, se quedó sin acceso a su cuenta de Microsoft, impidiendo el envío de actualizaciones críticas para usuarios de Windows. Es el segundo caso de bloqueo de cuentas en proyectos de código abierto.
Inversiones en energía en EE.UU.
Empresas como Meta, Microsoft y Google están invirtiendo fuertemente en plantas de gas natural para alimentar sus centros de datos de inteligencia artificial. Sin embargo, esta decisión podría tener consecuencias inesperadas.