{"id":14115,"date":"2026-05-05T08:57:29","date_gmt":"2026-05-05T08:57:29","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/05\/07\/ki-agent-findet-linux-kernel-zero-day-in-einer-stunde-cve\/"},"modified":"2026-05-17T15:12:41","modified_gmt":"2026-05-17T15:12:41","slug":"ki-agent-findet-linux-kernel-zero-day-in-einer-stunde-cve","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/es\/2026\/05\/05\/ki-agent-findet-linux-kernel-zero-day-in-einer-stunde-cve\/","title":{"rendered":"Agente de inteligencia artificial encuentra vulnerabilidad de d\u00eda cero en el n\u00facleo de Linux en una hora"},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">6 min. de lectura<\/p>\n<p><strong>Un agente de inteligencia artificial de la empresa Theori encontr\u00f3 autom\u00e1ticamente CVE-2026-31431 el 04.05.2026 en aproximadamente una hora, desarroll\u00f3 un exploit funcional y lo public\u00f3 en una p\u00e1gina web p\u00fablica. CrowdStrike confirma la explotaci\u00f3n activa en la naturaleza libre. CISA ha incluido la vulnerabilidad en la lista Known Exploited Vulnerabilities (KEV). Sistemas afectados: todas las distribuciones de Linux con kernel desde 2017.<\/strong><\/p>\n<div style=\"background:#003340;color:#fff;padding:32px 36px;margin:32px 0;border-radius:8px;\">\n<p style=\"margin:0 0 18px 0;font-size:0.95em;font-weight:800;text-transform:uppercase;letter-spacing:0.2em;color:#69d8ed;border-bottom:2px solid rgba(105,216,237,0.25);padding-bottom:12px;\">Lo m\u00e1s importante en resumen<\/p>\n<ul style=\"margin:0;padding-left:22px;color:rgba(255,255,255,0.92);line-height:1.6;\">\n<li style=\"margin-bottom:12px;color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">CISA KEV confirma la explotaci\u00f3n activa.<\/strong> CrowdStrike ha confirmado la explotaci\u00f3n libre de CVE-2026-31431. Todos los sistemas de Linux requieren una actualizaci\u00f3n obligatoria, sin excepciones.<\/li>\n<li style=\"margin-bottom:12px;color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">El descubrimiento de IA como nueva clase de amenaza.<\/strong> El agente aut\u00f3nomo de Theori encontr\u00f3 la vulnerabilidad en ~60 minutos. La investigaci\u00f3n de vulnerabilidades con IA se escala de manera diferente a lo que se ha hecho hasta ahora.<\/li>\n<li style=\"color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">Explotable localmente, pero realmente peligroso.<\/strong> No es un exploit remoto &#8211; solo un foothold SSH es necesario. La escalada de privilegios en los sistemas afectados es trivial despu\u00e9s.<\/li>\n<\/ul>\n<\/div>\n<p style=\"font-size:0.88em;color:#666;margin:20px 0 32px 0;border-top:1px solid #e5e5e5;border-bottom:1px solid #e5e5e5;padding:10px 0;\"><span style=\"color:#003340;font-weight:700;text-transform:uppercase;font-size:0.72em;letter-spacing:0.14em;margin-right:14px;\">Relacionado:<\/span>CVE-2026-32202: Paquete de Windows incompleto&nbsp;&nbsp;<span style=\"color:#ccc;\">\/<\/span>&nbsp;&nbsp;<a href=\"https:\/\/www.securitytoday.de\/es\/2026\/05\/03\/multas-gdpr-2026-por-que-los-reguladores-ahora-apuntan-al-sector-medio\/\" style=\"color:#333;text-decoration:underline;\">DSGVO-Bu\u00dfgeld 2026: Bu\u00dfgeldpraxis f\u00fcr den Mittelstand<\/a><\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">\u00bfQu\u00e9 es CVE-2026-31431 en t\u00e9rminos t\u00e9cnicos?<\/h2>\n<p><strong>\u00bfQu\u00e9 es CVE-2026-31431?<\/strong> CVE-2026-31431 es una vulnerabilidad de escalada de privilegios en el kernel de Linux en el AF_ALG-Interface (Application Framework &#8211; Algorithm). Un atacante local con acceso a la l\u00ednea de comandos puede obtener privilegios de kernel a trav\u00e9s de un error de memoria controlado en la interfaz. La vulnerabilidad afecta a todas las distribuciones de Linux con kernel desde 2017 y se ha incluido en la lista KEV de CISA desde el 04.05.2026.<\/p>\n<p>El fallo &#8211; internamente llamado \u00abcopyfail\u00bb &#8211; combina un error en la componente ONC ESN con un primitivo de escritura en el Page-Cache. Los atacantes pueden provocar un error de memoria controlado a trav\u00e9s de la AF_ALG-interface que escalada a privilegios de kernel.<\/p>\n<p>El <a href=\"https:\/\/web.archive.org\/web\/*\/https:\/\/theori.io\/blog\/cve-2026-31431\" target=\"_blank\" rel=\"noopener\">Proof-of-Concept p\u00fablico de Theori<\/a> tiene 732 l\u00edneas de c\u00f3digo Python. Funciona en todas las distribuciones de Linux que han cargado el m\u00f3dulo AF_ALG desde el kernel update de 2017, incluyendo Debian, Ubuntu, Arch, Red Hat, SUSE y sus derivados. Un sistema sin este m\u00f3dulo no es vulnerable, pero la mayor\u00eda de las implementaciones de Linux en entornos en la nube tienen el m\u00f3dulo AF_ALG cargado.<\/p>\n<div class=\"evm-stat evm-stat-highlight\" style=\"text-align:center;background:#f0f9fa;border-radius:12px;padding:32px 24px;margin:32px 0;\">\n<div style=\"font-size:48px;font-weight:700;color:#004a59;letter-spacing:-0.03em;\">~60 min<\/div>\n<div style=\"font-size:15px;color:#444;margin-top:8px;\">Tiempo de escaneo a exploit del agente KI de Theori &#8211; desde cero hasta el PoC funcional<\/div>\n<div style=\"font-size:12px;color:#888;margin-top:8px;\">Fuente: <a href=\"https:\/\/theori.io\" target=\"_blank\" rel=\"noopener\">Theori, 04.05.2026<\/a><\/div>\n<\/div>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">\u00bfPor qu\u00e9 la metodolog\u00eda de descubrimiento de IA es relevante?<\/h2>\n<p>El agente aut\u00f3nomo no solo construy\u00f3 un esc\u00e1ner. Analiz\u00f3 el c\u00f3digo del kernel, identific\u00f3 la clase de vulnerabilidad, desarroll\u00f3 un exploit y public\u00f3 los resultados &#8211; todo esto sin un paso de revisi\u00f3n humana en el proceso principal. Todo esto se llev\u00f3 a cabo en aproximadamente una hora.<\/p>\n<p>Esto tiene dos implicaciones para los equipos de seguridad en el DACH. Primero: el per\u00edodo entre la aparici\u00f3n de la vulnerabilidad y la publicaci\u00f3n de un exploit se reduce dr\u00e1sticamente. Si un agente de IA puede analizar el c\u00f3digo del kernel en 60 minutos para encontrar patrones que se pueden explotar, el ventana de tiempo para aplicar patches a las vulnerabilidades zero-day se reduce significativamente. Segundo: los atacantes utilizan las mismas t\u00e9cnicas. Las estimaciones de mercado gris para exploits de elevaci\u00f3n de privilegios locales similares en Linux oscilan entre 10.000 USD y 7 millones de USD &#8211; el mercado existe y es activo.<\/p>\n<blockquote style=\"border-left:4px solid #69d8ed;margin:32px 0;padding:20px 24px;background:#fafafa;border-radius:0 8px 8px 0;font-size:1.1em;line-height:1.6;color:#333;\"><p>\n\u00abExplotaci\u00f3n en la naturaleza confirmada. Todos los sistemas de Linux sin actualizaci\u00f3n con AF_ALG habilitado est\u00e1n en riesgo.\u00bb<br \/>\n<cite style=\"display:block;margin-top:12px;font-size:0.8em;color:#888;font-style:normal;\">Inteligencia de Amenazas de CrowdStrike, 04.05.2026<\/cite>\n<\/p><\/blockquote>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Estado de los patches y medidas inmediatas<\/h2>\n<p>La <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">inclusi\u00f3n de CISA KEV<\/a> significa para las agencias federales de EE. UU. una fecha l\u00edmite para aplicar patches. Para las organizaciones del DACH, no es una obligaci\u00f3n legal, pero es un indicador claro: la explotaci\u00f3n est\u00e1 confirmada, el exploit est\u00e1 publicado, y el riesgo es real y presente.<\/p>\n<p>Estado de los patches en las principales distribuciones (fecha: 05.05.2026): Red Hat Enterprise Linux y CentOS Stream han publicado actualizaciones en sus canales de asesoramiento. Debian Stable y Ubuntu LTS tienen patches en estado de ensayo. Arch y SUSE\/openSUSE est\u00e1n en proceso de implementaci\u00f3n. Para obtener detalles, revise las listas de correo electr\u00f3nico de seguridad de cada distribuci\u00f3n.<\/p>\n<p>Sistemas sin la posibilidad de aplicar patches inmediatamente pueden deshabilitar el m\u00f3dulo AF_ALG: <span style=\"font-family:monospace;background:#f4f4f4;padding:1px 5px;border-radius:3px;font-size:0.92em;\">echo \u00abinstall af_alg \/bin\/false\u00bb >> \/etc\/modprobe.d\/blacklist.conf<\/span>. Esto evitar\u00e1 el exploit, pero limitar\u00e1 las operaciones criptogr\u00e1ficas que dependen de AF_ALG. Aseg\u00farese de evaluar qu\u00e9 aplicaciones se ven afectadas antes de implementar el workaround en producci\u00f3n.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Preguntas frecuentes<\/h2>\n<h3 style=\"color:#0a1e3d;\">\u00bfLa CVE-2026-31431 es vulnerable a la explotaci\u00f3n remota?<\/h3>\n<p>No. El exploit requiere una sesi\u00f3n local o un foothold mediante SSH. Un atacante debe tener acceso al sistema. La ejecuci\u00f3n de c\u00f3digo remoto a trav\u00e9s de la red con solo esta CVE no es posible. Esto no cambia la urgencia: los accesos SSH con credenciales d\u00e9biles o claves reveladas suelen ser el primer paso en entornos en la nube.<\/p>\n<h3 style=\"color:#0a1e3d;\">\u00bfQu\u00e9 versiones de Linux est\u00e1n afectadas?<\/h3>\n<p>Todas las distribuciones que carguen el m\u00f3dulo del kernel AF_ALG y utilicen un kernel desde la l\u00ednea de commit de la fusi\u00f3n de 2017. Esto afecta pr\u00e1cticamente todos los sistemas Linux modernos: Debian Stable, Ubuntu LTS, Red Hat Enterprise Linux, CentOS, Arch, SUSE\/openSUSE, Alpine. Los registros del cambio del kernel muestran que las versiones desde 4.14 son vulnerables.<\/p>\n<h3 style=\"color:#0a1e3d;\">\u00bfQu\u00e9 significa la inclusi\u00f3n de CISA KEV para las organizaciones europeas?<\/h3>\n<p>No hay obligaci\u00f3n legal directa: la lista KEV se aplica a las agencias federales de EE. UU. Sin embargo, la importancia pr\u00e1ctica es sustancial. Una inclusi\u00f3n en KEV indica que la explotaci\u00f3n est\u00e1 en curso. Las organizaciones europeas obligadas por NIS2 deben tener obligatoriamente un proceso de aplicaci\u00f3n de patches para las vulnerabilidades cr\u00edticas. Las organizaciones con obligaciones de reporte de NIS2 deben priorizar CVE-2026-31431 y documentar cu\u00e1ndo se aplic\u00f3 el patch internamente.<\/p>\n<h3 style=\"color:#0a1e3d;\">\u00bfCu\u00e1ndo deben aplicarse los patches?<\/h3>\n<p>Inmediatamente cuando sea posible. La inclusi\u00f3n de CISA KEV implica que la explotaci\u00f3n est\u00e1 en curso &#8211; el exploit est\u00e1 publicado, CrowdStrike ha confirmado ataques. Los sistemas con acceso SSH y sin patches son un riesgo calculable. Tiempo interno: 48 horas para sistemas Linux productivos con acceso a la red, 7 d\u00edas para sistemas aislados con acceso limitado.<\/p>\n<h3 style=\"color:#0a1e3d;\">\u00bfCu\u00e1l es el workaround para AF_ALG y cu\u00e1les son sus desventajas?<\/h3>\n<p>AF_ALG (Application Framework &#8211; Algorithm) es la interfaz del kernel para operaciones criptogr\u00e1ficas. Deshabilitarlo mediante blacklist evitar\u00e1 el exploit, pero las aplicaciones que dependen de AF_ALG &#8211; como ciertas implementaciones de TLS, capas de cifrado de disco, conexiones HSM &#8211; perder\u00e1n su aceleraci\u00f3n criptogr\u00e1fica del kernel o volver\u00e1n a fallbacks en el espacio de usuario. Posibles p\u00e9rdidas de rendimiento. Pruebe en producci\u00f3n antes de implementar.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">M\u00e1s del MBF Media Red<\/h2>\n<ul style=\"list-style:none;padding:0;margin:0;\">\n<li style=\"margin-bottom:12px;\"><a href=\"https:\/\/www.cloudmagazin.com\/2026\/05\/04\/container-image-diet-2026-distroless-wolfi-chainguard-dach-devops\/\" style=\"color:#333;text-decoration:underline;\"><strong class=\"mag-cm\">cloudmagazin:<\/strong> Dieta de im\u00e1genes de contenedores 2026 &#8211; Distroless, Wolfi, Chainguard para DevOps DACH<\/a><\/li>\n<li style=\"margin-bottom:12px;\"><a href=\"https:\/\/mybusinessfuture.com\/eudi-wallet-pilot-rollout-2026-mittelstand-kyc-identity-infrastruktur\/\" style=\"color:#333;text-decoration:underline;\"><strong class=\"mag-mbf\">MyBusinessFuture:<\/strong> EUDI Wallet desde el lanzamiento piloto 2026 &#8211; Infraestructura de identidad para el sector medio<\/a><\/li>\n<li style=\"margin-bottom:12px;\"><a href=\"https:\/\/www.digital-chiefs.de\/shadow-ai-ki-governance-framework-unternehmen\/\" style=\"color:#333;text-decoration:underline;\"><strong class=\"mag-dc\">Digital Chiefs:<\/strong> IA oculta y marco de gobernanza de KI para empresas<\/a><\/li>\n<\/ul>\n<p style=\"text-align:right;font-style:italic;color:#888;font-size:0.85em;margin-top:32px;\">Fuente de la imagen del t\u00edtulo: Pexels \/ Markus Spiske<\/p>\n","protected":false},"excerpt":{"rendered":"Un agente de inteligencia artificial te\u00f3rica encontr\u00f3 de forma aut\u00f3noma el CVE-2026-31431 en 60 minutos.","protected":false},"author":10,"featured_media":14012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"Zero-day kernel Linux IA","_yoast_wpseo_title":"Agente de inteligencia artificial encuentra vulnerabilidad de d\u00eda cero en el n\u00fac","_yoast_wpseo_metadesc":"CVE-2026-31431 en CISA KEV: Agente de IA encuentra vulnerabilidad cero d\u00eda en Linux en 1h. CrowdStrike confirma ataques.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[253,3],"tags":[],"class_list":["post-14115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-aktuelles"],"wpml_language":"es","wpml_translation_of":14013,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/14115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/comments?post=14115"}],"version-history":[{"count":5,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/14115\/revisions"}],"predecessor-version":[{"id":14998,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/14115\/revisions\/14998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media\/14012"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media?parent=14115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/categories?post=14115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/tags?post=14115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}