NEWSAR
Multi-perspective news intelligence
SRC20 Minutos
LANGES
LEANCenter
WORDS421
ENT7
WED · 2026-04-08 · 12:14 GMTBRIEF NSR-2026-0408-58521
News/ Un investigador de seguridad se enfada con Microso…
NSR-2026-0408-58521News Report·ES·Technology

Un investigador de seguridad se enfada con Microsoft y publica un fallo que no tiene solución

Un investigador de seguridad, frustrado con Microsoft, ha publicado una vulnerabilidad de día cero en Windows, denominada 'Blue Hammer'. La vulnerabilidad, descubierta y reportada inicialmente a Microsoft, permite a un atacante con acceso al equipo escalar privilegios hasta el nivel SYSTEM, obteniendo control total.

Mario Bordonaba20 MinutosFiled 2026-04-08 · 12:14 GMTLean · CenterRead · 2 min

         Un investigador de seguridad se enfada con Microsoft y publica un fallo que no tiene solución
20 MinutosFIG 01
Reading time
2min
Word count
421words
Sources cited
3cited
Entities identified
7entities
Quality score
100%
§ 01

Briefing Summary

AI-generated
NEWSAR · AI

Un investigador de seguridad, frustrado con Microsoft, ha publicado una vulnerabilidad de día cero en Windows, denominada 'Blue Hammer'. La vulnerabilidad, descubierta y reportada inicialmente a Microsoft, permite a un atacante con acceso al equipo escalar privilegios hasta el nivel SYSTEM, obteniendo control total. El investigador, conocido como 'Chaotic Eclipse', publicó el código en GitHub debido a su descontento con la respuesta de Microsoft. Aunque el código no es completamente fiable, expertos confirman que el fallo es real y permite acceder a la base de datos SAM, donde se almacenan las contraseñas. Microsoft ha reconocido el problema y afirma estar investigando para publicar una actualización, pero no ha proporcionado plazos específicos.

Confidence 0.90Sources 3Claims 5Entities 7
§ 02

Article analysis

Model · rule-based
Framing
Technology
National Security
Tone
Mixed Tone
AI-assessed
CalmNeutralAlarmist
Factuality
0.80 / 1.00
Factual
LowHigh
Sources cited
3
Well sourced
FewMany
§ 03

Key claims

5 extracted
01

Microsoft stated its commitment to investigating security issues and releasing updates to protect users.

quoteMicrosoft
Confidence
1.00
02

The vulnerability allows access to the SAM database where user passwords are stored in encrypted form.

factualWill Dormann
Confidence
1.00
03

Security expert Will Dormann confirmed the vulnerability is real and the code can work, though not always reliably.

quoteWill Dormann
Confidence
1.00
04

The vulnerability allows an attacker with existing access to escalate privileges to administrator or SYSTEM level.

factualBleeping Computer
Confidence
1.00
05

A security researcher published a Windows vulnerability, dubbed Blue Hammer, on GitHub.

factualBleeping Computer
Confidence
1.00
§ 04

Full report

2 min read · 421 words
Un nuevo problema de seguridad en Windows se ha hecho público y todavía no tiene solución. Un investigador de seguridad descubrió un fallo importante en Windows y se lo comunicó en privado a Microsoft , que es lo que se suele hacer. La idea es que la empresa lo arregle primero y después se haga público sin poner en riesgo a los usuarios. El problema es que este investigador no quedó contento con cómo la compañía gestionó el caso y se frustró con el proceso. Como respuesta, tomó la decisión de publicar el fallo en internet junto con un código que permitía aprovecharlo . Esto se conoce como vulnerabilidad de día cero y puede ser aprovechado antes de que exista un parche de seguridad. Cuál es el fallo de seguridad de Microsoft y qué puede hacer Según informan desde Bleeping Computer , todo comenzó el 3 de abril cuando un investigador conocido como 'Chaotic Eclipse' publicó en GitHub un código que permite explotar esta vulnerabilidad , llamada Blue Hammer . Lo hizo bajo el alias de Nightmare-Eclipse y sin explicar en detalle cómo funciona, pero su decisión se debía a su descontento con el centro de respuesta de seguridad de Microsoft. También advirtió que el código tiene fallos, por lo que no siempre funciona correctamente. La vulnerabilidad permite a un atacante que ya tenga acceso al equipo aumentar sus permisos hasta convertirse en administrador o incluso alcanzar el máximo control dentro de Windows , lo que se conoce como el nivel SYSTEM. Esto significa que podría hacer prácticamente cualquier cosa en el sistema. El experto en seguridad Will Dormann ha confirmado que el fallo es real y que el código puede funcionar , aunque no de forma totalmente fiable. Explica que el problema combina dos tipos de errores técnicos y permite acceder a la base de datos SAM, donde se guardan las contraseñas de los usuarios de forma cifrada . Gracias a ese acceso, un atacante puede, como decimos, escalar privilegios y controlar el equipo por completo . Remarcan que, aunque el ataque requiera acceso previo al equipo, el riesgo sigue siendo alto , ya que el acceso puede conseguirse mediante engaños, robo de credenciales u otros fallos. Desde el medio anteriormente citado informan de que se han puesto en contacto con Microsoft. La compañía de Redmond ha señalado que mantiene su compromiso de investigar los problemas de seguridad y publicar actualizaciones lo antes posible para proteger a los usuarios, aunque no ha confirmado plazos ni soluciones para este caso concreto.
§ 05

Entities

7 identified
§ 06

Keywords & salience

9 terms
fallo de seguridad
1.00
vulnerabilidad
0.90
windows
0.80
escalar privilegios
0.70
vulnerabilidad de día cero
0.60
microsoft
0.60
código
0.60
parche de seguridad
0.50
contraseñas
0.40
§ 07

Topic connections

Interactive graph
Network visualization showing 51 related topics
View Full Graph
Person Organization Location Event|Click node to navigate|Edge numbers = shared articles