CVE-2023-50387


Fecha: 13 de febrero de 2024



Nivel de Impacto: Crítico



Aunque la vulnerabilidad fue pública recientemente, esta fue descubierta en diciembre de 2023 y registrada como CVE-2023-50387. Se le asignó una puntuación CVSS 3.1 de 7,5 y una clasificación de gravedad "Alta".

KeyTrap es una vulnerabilidad crítica en la implementación de DNSSEC (DomainName System Security Extensions) que permitía a un atacante deshabilitar un servidor DNS con un solo paquete malicioso. La fecha exacta no se ha especificado públicamente, pero se sabe que la vulnerabilidad fue revelada en un blog oficial de Google el 16 de noviembre de 2015.

¿Cómo funciona?

  1. El atacante envía un paquete DNSSEC malicioso a un servidor DNS vulnerable.
  2. El paquete contiene una clave digital falsa.
  3. Al ser procesada por el servidor, la clave falsa provoca un desbordamiento de búfer.
  4. El desbordamiento de búfer deja inoperativo al servidor DNS.

Consecuencias:

  • Un solo atacante puede inutilizar un servidor DNS.
  • Se interrumpe la resolución de nombres de dominio, lo que afecta a todos los servicios que dependen del DNS.
  • Se facilita la realización de otros ataques, como la suplantación de identidad de sitios web.

La vulnerabilidad KeyTrap se explotaba enviando un paquete DNSSEC malicioso a un servidor DNSvulnerable. Este paquete contenía una clave digital falsa que, al ser procesada por el servidor, provocaba un desbordamiento de búfer que lo dejaba inoperativo.

Para mitigar la vulnerabilidad KeyTrap se recomiendan las siguientes medidas:

  • Actualizar el software DNS: Actualizar el software para corregir la vulnerabilidad en la mayoría de las implementaciones de DNSSEC.
  • Deshabilitar DNSSEC: Si no es posible actualizar el software DNS de forma inmediata, se podía deshabilitar temporalmente DNSSEC para evitar ataques.
  • Implementar medidas de seguridad adicionales: Implementar otras medidas de seguridad, como la firma de zonas DNS y la validación de firmas, para mejorar la seguridad del sistema DNS. Es importante destacar que la vulnerabilidad KeyTrap ya ha sido corregida y las actualizaciones de software están disponibles.


Referencias:



Febrero 2026

Crítico
CYBERSTRIKEAI: LA IA QUE AUTOMATIZA OFENSIVAS CONTRA LA INFRAESTRUCTURA FORTINET

Lo que comenzó como una serie de anomalías aisladas en enero de 2026 ha escalado hasta convertirse en una de las campañas más sofisticadas del año. Tras un trimestre de actividad creciente, las investigaciones lideradas por Team Cymru y Amazon Threat

Crítico
ALERTA MÁXIMA DE FORTINET: CONTROL TOTAL Y EXFILTRACIÓN DE DATOS EN FORTISIEM Y FORTIFONE (INCIBE-2026-025)

El Instituto Nacional de Ciberseguridad (INCIBE) y Fortinet han emitido un aviso de importancia crítica (5/5) que afecta a las soluciones de gestión de eventos (FortiSIEM) y (FortiFone). Se han identificado fallos que permiten la ejecuci