Guilgo Blog

Notas de mi quehacer diario con las técnologias.

Control Parental con Wazuh, AdGuard y Telegram

Implementación de un sistema completo de control parental open-source utilizando Wazuh como SIEM, AdGuard Home para filtrado DNS y Telegram para alertas en tiempo real.

Monitoreo de logs de WireGuard con Wazuh

Guía práctica para integrar el monitoreo de logs de WireGuard con Wazuh, utilizando rsyslog para capturar eventos del kernel y decoders personalizados para generar alertas de seguridad.

Grafana corrige vulnerabilidad crítica SCIM (CVE-2025-41115, CVSS 10.0)

Grafana Enterprise corrige la vulnerabilidad crítica CVE-2025-41115 en SCIM (CVSS 10.0), permitiendo suplantación de usuarios y elevación de privilegios bajo configuraciones específicas.

Divulgación: seguimiento de web y aplicación de Meta/Facebook vía localhost en Android

Descubre cómo Meta y Yandex utilizaron puertos locales en Android para vincular la navegación web con apps nativas, desanonimizar usuarios y evadir el modo incógnito. Un análisis completo del seguimiento web-a-aplicación vía localhost, sus riesgos, su impacto en millones de sitios y las medidas de mitigación.

Researchers Uncover WatchGuard VPN Bug That Could Let Attackers Take Over Devices

Investigadores han documentado un fallo out-of-bounds write en WatchGuard Fireware (CVE-2025-9242) que podría ser explotado por atacantes remotos sin autenticación para ejecutar código arbitrario en dispositivos perimetrales. El defecto está localizado en la función ike2_ProcessPayload_CERT, que copia la identificación del cliente en un buffer de la pila sin realizar la comprobación de longitud adecuada, lo que permite un desbordamiento durante la fase IKE_SA_AUTH del handshake IKEv2. :contentReference[oaicite:0]{index=0}

¿Qué permite el fallo?

  • Explotación pre-autenticada en servicios expuestos a Internet usando IKEv2 (tanto Mobile User VPN como Branch Office VPN con dynamic gateway peer). :contentReference[oaicite:1]{index=1}
  • Capacidad para corromper el flujo de ejecución (control del RIP / program counter) y, según el análisis, conseguir una shell interactiva Python sobre TCP aprovechando mprotect() y sortear protecciones NX/DEP en determinados escenarios. Desde esa foothold se describe un camino para escalar a un shell completo. :contentReference[oaicite:2]{index=2}

Versiones afectadas y parches

La vulnerabilidad afecta a varias ramas de Fireware y ha sido corregida en las siguientes versiones:

  • 2025.1 — corregido en 2025.1.1.
  • 12.x — corregido en 12.11.4.
  • 12.3.1 (FIPS) — corregido en 12.3.1_Update3 (B722811).
  • 12.5.x (T15 & T35) — corregido en 12.5.13.
  • 11.x — alcanzó EOL (end-of-life). :contentReference[oaicite:3]{index=3}

Qualcomm adquiere Arduino: claves rápidas para desarrolladores y makers

Resumen directo del anuncio de Qualcomm para adquirir Arduino y lo que cambia para la comunidad: hardware UNO Q, App Lab, compatibilidad y precios.