Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
- Google presenta oficialmente LG Nexus 5X y Huawei ...
- Vulnerabilidad en el cómputo de los clics en Googl...
- Timos y Fraudes vía WhatsApp en España
- Detectan un aumento inusual de ataques contra rout...
- Microsoft presenta oficialmente Office 2016
- Wikimedia publica su propio servicio de mapas basa...
- Hackean la cuenta de Facebook de Collet: "Los espa...
- Becas INCIBE de estudios de especialización en cib...
- Cartuchos de impresora: ojo con algunos modelos
- Parche de Apple soluciona vulnerabilidades crítica...
- Nueva actualización de seguridad para Adobe Flash ...
- Hackaton de CyberCamp 2015
- Semana Europea de la Programación (Octubre 2015)
- Google Chrome se cuelga con tan solo 16 caracteres
- Inhibidores de señal Wifi: inhabilita cámaras y dr...
- Espíame, no tengo nada que ocultar
- Cómo secar un móvil si se ha mojado por accidente
- Amazon presenta su tablet de 50 dólares
- Novedades del nuevo Chromecast de Google
- Grave vulnerabilidad en Bugzilla ya parcheada
- iOS 9 ya está disponible y corrige 101 fallos de s...
- Escritor pierde parte del libro de su vida por cul...
- Corrigen múltiples vulnerabilidades en WordPress 4...
- Extracción de hashes y contraseñas en texto plano ...
- Libro en inglés sobre Ingeniería Inversa app de iOS
- Suite de Test de Vulnerabilidades Android VTS
- Disponible DbgKit 1.3. (GUI para WinDbg)
- El iPhone 6s tiene 2 GB de RAM
- Firefox mostrará anuncios al abrir una nueva pestaña
- Google tomará medidas contra el Ransomware en Andr...
- ¿Es necesario crear un Carnet de Hacker en España?
- EEUU quiere prohibir firmwares alternativos en rou...
- Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
- Documentos que instalan un backdoor a través de un...
- Según un estudio, la mitad de los iPhones son vuln...
- Nueva herramienta gratuita de Ashampoo para config...
- Adblock Plus: el nuevo navegador para iOS y Androi...
- Hackean el Twitter y Facebook de Irina Shayk
- Encontrada puerta trasera en discos NAS de Seagate...
- El Google Nexus 6 ha bajado casi un 50% de precio ...
- Canon presenta un sensor de 250 megapíxeles
- Google Chrome versión 45 promete ahorrar memoria R...
- Liberada herramienta Evil FOCA con licencia GPL
- Comparativa de Gestores de Contraseñas para Window...
- Google estrena nuevo Logo y Favicon
- Movistar también ofrecerá 300 MB simétricos
- AIO 2015 - Compilación herramientas análisis y des...
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Encontrada puerta trasera en discos NAS de Seagate y LaCie
martes, 8 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de Tangible Security han descubierto una serie de
vulnerabilidades en varios dispositivos producidos por Seagate que
pueden permitir accesos no autorizados a ficheros y configuraciones. Un
no documentado telnet puede ser usado para tomar el control del
dispositivo remotamente y otras vulnerabilidades permitir la descarga o
subida de ficheros. El problema fue descubierto en marzo pero hasta hace
poco no se ha publicado un parche que lo arregle.
CERT advierte sobre una serie de vulnerabilidades en las unidades de disco de Seagate. Simplemente puede acceder de forma remota vía telnet al NAS con nombre de usuario root con la contraseña de root. Esta puerta trasera de facto no se actualiza sola, suas usuarios necesitan actualizar firmware para solucionar este problema.
Actualizar el firmware de Seagate
Estos son dispositivos bajo la bandera de Seagate Wireless Plus Mobile Storage, Seagate y LaCie Wireless Mobile Storage FUEL. Los usuarios de estos dispositivos necesitan actualizar manualmente el firmware a la versión 3.4.1.105.
Gracias a una segunda vulnerabilidad (CVE-2015-2875) lost atacantes pueden obtener los derechos de descarga de configuración por defecto en el sistema de archivos. Y a través de una tercera vulnerabilidad (CVE-2015-2876) podría incluir la cualquier configuración predeterminada para cargar archivos en / media / sda2, permitiendo que los archivos atacantes pueden sustituir a su propia versión como malware.
If you are a vendor and your product is affected, let
us know.
Fuentes:
http://betanews.com/2015/09/07/time-to-patch-your-firmware-backdoor-discovered-into-seagate-nas-drives/
https://www.kb.cert.org/vuls/id/903500
El Fabricante de discos duros Seagate establece credenciales codificadas en dispositivos inalámbricos.
CERT advierte sobre una serie de vulnerabilidades en las unidades de disco de Seagate. Simplemente puede acceder de forma remota vía telnet al NAS con nombre de usuario root con la contraseña de root. Esta puerta trasera de facto no se actualiza sola, suas usuarios necesitan actualizar firmware para solucionar este problema.
Actualizar el firmware de Seagate
Estos son dispositivos bajo la bandera de Seagate Wireless Plus Mobile Storage, Seagate y LaCie Wireless Mobile Storage FUEL. Los usuarios de estos dispositivos necesitan actualizar manualmente el firmware a la versión 3.4.1.105.
Amplio acceso a los archivos
Gracias a una segunda vulnerabilidad (CVE-2015-2875) lost atacantes pueden obtener los derechos de descarga de configuración por defecto en el sistema de archivos. Y a través de una tercera vulnerabilidad (CVE-2015-2876) podría incluir la cualquier configuración predeterminada para cargar archivos en / media / sda2, permitiendo que los archivos atacantes pueden sustituir a su propia versión como malware.
Vulnerabilidad VU#903500
Seagate y LaCie wireless prodcutos de almacenamiento contienen múltiples vulnerabilidades
Información general
Multiple Seagate wireless storage products contain multiple vulnerabilities.Descripción
CWE-798: Use of Hard-coded Credentials - CVE-2015-2874
Some Seagate wireless storage products provide undocumented Telnet services accessible by using the default credentials of 'root' as username and the default password. CWE-425: Direct Request ('Forced Browsing') - CVE-2015-2875 Under a default configuration, some Seagate wireless storage products provides an unrestricted file download capability to anonymous attackers with wireless access to the device. An attacker can directly download files from anywhere on the filesystem. CWE-434: Unrestricted Upload of File with Dangerous Type - CVE-2015-2876 Under a default configuration, some Seagate wireless storage products provides a file upload capability to anonymous attackers with wireless access to the device's /media/sda2 filesystem. This filesystem is reserved for file-sharing. These vulnerabilities were confirmed by the reporter as existing in firmware versions 2.2.0.005 and 2.3.0.014, dating to October 2014. Other firmware versions may be affected. The following devices are impacted by this issue:
|
Impacto
Un atacante remoto no autenticado puede acceder a archivos arbitrarios en el dispositivo de almacenamiento, u obtener acceso root en el dispositivo. |
Solución
Actualizar el Firmware
Seagate has released firmware 3.4.1.105 to address these issues in all affected devices. Affected users are encouraged to update the firmware as soon as possible. Customers may download the firmware from Seagate's website. Seagate encourages any customer encountering issues to contact customer service at 1-800-SEAGATE. |
Información del vendedor (Learn More)
Vendor | Status | Date Notified | Date Updated |
---|---|---|---|
LaCie | Affected | - | 08 Sep 2015 |
Seagate Technology LLC | Affected | - | 07 Sep 2015 |
CVSS Metrics (Learn More)
Grupo | Valor | Vector |
---|---|---|
Base | 9,0 | AV:N/AC:L/Au:S/C:C/I:C/A:C |
Temporal | 7,0 | E:POC/RL:OF/RC:C |
Environmental | 5,3 | CDP:ND/TD:M/CR:ND/IR:ND/AR:ND |
Referencias
- https://apps1.seagate.com/downloads/request.html
- http://knowledge.seagate.com/articles/en_US/FAQ/207931en
- http://cwe.mitre.org/data/definitions/425.html
- http://cwe.mitre.org/data/definitions/434.html
- http://cwe.mitre.org/data/definitions/798.html
Fuentes:
http://betanews.com/2015/09/07/time-to-patch-your-firmware-backdoor-discovered-into-seagate-nas-drives/
https://www.kb.cert.org/vuls/id/903500
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.