- Hacknews
- Posts
- Microsoft, FreeSAP y LangChain, rompen la idea de acceso
Microsoft, FreeSAP y LangChain, rompen la idea de acceso
Antes el riesgo estaba en vulnerabilidades aisladas. Hoy Microsoft, LangChain y FreeSAP muestran cómo sesiones y datos expuestos forman parte del mismo escenario.

Antes el riesgo estaba en vulnerabilidades aisladas. Hoy Microsoft, LangChain y FreeSAP muestran cómo sesiones y datos expuestos forman parte del mismo escenario.

📰 Lo último de la semana
Microsoft confirma ataques que usan cookies para tomar control de aplicaciones
Controlas una cookie y esa fue suficiente para tomar el control de una aplicación web. Microsoft documentó ataques activos que explotan aplicaciones PHP manipulando cookies para secuestrar sesiones y ejecutar acciones maliciosas. El ataque permite escalar privilegios sin credenciales directas, afectando sistemas donde la gestión de sesiones no está correctamente protegida.
Este tipo de vulnerabilidad es especialmente crítica porque afecta sistemas ampliamente usados y puede pasar desapercibida en entornos donde la gestión de sesiones no está bien protegida. Valida, corrobora y protege las cookies, refuerza tu gestión de sesiones y aplica actualizaciones de seguridad.

FreeSAP queda expuesta en la dark web tras filtración
Un día ves el nombre de tu empresa publicado en foros de cibercrimen junto con datos robados, y te das cuenta que son víctimas de extorsión. Eso le ocurrió a la firma chilena FreeSAP, afectada por una brecha que terminó en un intento de extorsión. Los atacantes robaron información y la usaron como presión para exigir pagos, siguiendo el modelo actual de doble extorsión donde el daño reputacional es tan importante como el técnico.
El caso refleja un patrón creciente en Latinoamérica: empresas medianas que se convierten en objetivos por tener menos controles que las grandes corporaciones. Para mayor seguridad, monitorea filtraciones en la dark web, segmenta información crítica y prepara respuestas específicas para escenarios de extorsión. Hoy el ataque no termina cuando entran, sino cuando publican.

LangChain y Langflow ya tienen exploits activos y ejecución remota sin control
Implementan agentes de IA en tu empresa y desde el primer día ya existan ataques funcionales. Eso es lo que está ocurriendo con plataformas como LangChain, LangGraph y Langflow, donde vulnerabilidades críticas permiten ejecución remota de código y robo de credenciales.
Los atacantes están aprovechando el diseño de estos frameworks, que permiten ejecutar lógica dinámica sin aislamiento suficiente, exponiendo claves API, datos sensibles y entornos completos. En función de mitigar los riesgos, implementa sandboxing obligatorio, limita ejecución dinámica y trata cualquier input externo como código potencialmente malicioso.
Reply