Noticias del miércoles 25 de marzo de 2026

Si buscas las noticias del día anterior, puedes encontrarlas aquí. O si lo que buscas son las noticias del día siguiente, haz clic aquí.

Trivy: nueva actualización sobre el incidente de seguridad (Mar 19–23)

Aqua/Trivy publicó una actualización pública en su hilo de discusión donde documenta una segunda ola de artefactos maliciosos observados desde el 19 de marzo de 2026 y las medidas de contención aplicadas. El equipo detalla ventanas de exposición breves para varios objetos (releases, imágenes, acciones de GitHub) y confirma que se han eliminado artefactos maliciosos de los registros afectados; además ofrece indicadores de compromiso (IoC) y versiones seguras recomendadas. El comunicado subraya que, si se usaron versiones comprometidas en pipelines, hay que asumir que secretos expuestos deben rotarse y que la cadena de suministro de builds debe verificarse. Fuente: https://github.com/aquasecurity/trivy/discussions/10425

Campaña “hackerbot-claw”: agentes autónomos atacando pipelines CI/CD

Investigadores (StepSecurity y otros) describen una campaña automatizada —autodenominada “hackerbot-claw”— que, entre finales de febrero y principios de marzo de 2026, escaneó repositorios públicos buscando workflows de GitHub Actions mal configurados (p. ej. pull_request_target con tokens de escritura). El bot abrió PRs explotables, logró ejecución remota en varios proyectos y exfiltró tokens en al menos algunos casos; la técnica explotada es de bajo coste (misconfiguración de CI) pero muy efectiva a escala cuando es automatizada. El incidente subraya el riesgo de ejecutar código no confiable en runners con credenciales de repositorio. Fuentes: https://www.stepsecurity.io/incidents , https://orca.security/resources/blog/hackerbot-claw-github-actions-attack/

CVE y avisos relacionados con Trivy / acción urgente

Además de los reportes de manipulación de artefactos, hay entradas en bases de vulnerabilidades y avisos públicos asociados al ecosistema afectado (por ejemplo CVE que describen problemas en integraciones y actions relacionados con Trivy). Las páginas de la base de vulnerabilidades de Aqua y listados de CVE proporcionan detalles técnicos y puntuaciones que conviene revisar para priorizar mitigaciones en imágenes y pipelines. Si su organización depende de Trivy (o de acciones que lo integran), verifique específicamente las CVE y advisories citadas en los canales oficiales. Fuente (ejemplo de CVE/Aviso): https://avd.aquasec.com/nvd/2026/cve-2026-26189/

Retiro de Ingress‑NGINX: recordatorio y guía de migración

La comunidad Kubernetes confirmó que el proyecto community-maintained ingress-nginx entrará en modo de fin de vida en marzo de 2026. Tras esa fecha no habrá nuevas releases, correcciones ni parches de seguridad mantenidos por la comunidad; las organizaciones que lo sigan usando en producción asumen un riesgo creciente. El anuncio oficial y las entradas del blog recomiendan planificar migraciones a alternativas mantenidas (por ejemplo Gateway API, controladores comerciales o proyectos con soporte activo) y seguir guías de migración por equipos. Revisen inventario de clusters y planifiquen migración con prioridad para entornos expuestos a Internet. Fuente: https://kubernetes.io/blog/2026/01/29/ingress-nginx-statement/

Artefactos maliciosos detectados en registros y contenedores Trivy

En el proceso de investigación se identificaron tags e imágenes maliciosas publicadas en registros (p. ej. Docker Hub/GHCR/ECR) bajo tags recientes (mencionados por los mantenedores). El reporte oficial enumera versiones afectadas y ventanas de tiempo en las que latest o tags concretos apuntaron a builds comprometidos; los equipos de respuesta de Aqua indican que ya han removido los artefactos conocidos y listan hashes legítimos para verificación. Si su flujo descarga imágenes o artifacts de Trivy (o ejecuta el instalador get.trivy.dev), compare hashes y evite usar tags flotantes hasta haber verificado la integridad. Fuente: https://github.com/aquasecurity/trivy/discussions/10425

Recomendaciones inmediatas para equipos Dev/DevOps

CIQ lanza RLC Pro AI — sistema enterprise optimizado para IA

CIQ continúa moviendo su oferta hacia plataformas optimizadas para cargas de IA: su producto “RLC Pro AI” (Rocky Linux from CIQ para IA) y el kernel/stack asociado (CLK) están posicionados como imágenes/ediciones empresariales orientadas a optimizaciones de kernels, drivers y librerías para aceleradores (NVIDIA, AMD, etc.). La iniciativa pretende facilitar despliegues para clusters de entrenamiento e inferencia con kernels y usuariospace validados para hardware reciente; conviene a quienes gestionan infra para ML/IA en entornos on‑prem o en nubes privadas. Fuente: https://ciq.com/products/rocky-linux/ai/

← día anterior día siguiente →