Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Más de 859 mil dispositivos Cisco afectados por el bug CVE-2016-6415
jueves, 22 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cisco confirmó un nuevo agujero de seguridad 0-day con el identificador CVE-2016-6415 relacionado con el robo de información del grupo informático de Shadow Broker. Cisco proporciona una herramienta para comprobar los productos con Cisco con IOS para saber si están o no afectados. Por otra parte la gente de la fundación Shadow Server se ha puesto a escanear internet en busca del número real de dispositivos afectados.
El CVE-2016-6415 reside en el código de procesamiento de paquetes IKEv1. Un atacante remoto no autenticado lo podría aprovechar que recuperar contenido de la memoria
El fallo afecta a Cisco IOS XR versiones 4.3.x, 5.0.x, 5.1.x y 5.2.x - versiones 5.3.0 y posteriores no se ven afectados. Todas las versiones de IOS XE y varias versiones de IOS se ven afectados.
Este verano un grupo de piratas informáticos conocidos como Shadow Broker hackeó del arsenal del grupo vinculado a la NSA y filtró más o menos 300 Mb de explotación, implantes y herramientas de hacking.
La existencia del Grupo ecuación se reveló en febrero de 2015 los investigadores de seguridad de Kaspersky. Los presuntos agentes del Estado-nación ha estado operando desde 2001 y dirigido prácticamente todas las industrias con sofisticados ataques de día cero.
De acuerdo con un informe de Kaspersky Lab, el Grupo ecuación combina sofisticadas y complejas tácticas, técnicas y procedimientos. Los expertos de Kaspersky especularon que el Grupo Ecuación había interactuado con los operadores detrás de Stuxnet y Flame. Sobre la base de los elementos recogidos en las diferentes campañas de espionaje cibernético a través de los años, los expertos plantearon la hipótesis de que la Agencia Nacional de Seguridad (NSA) podría estar relacionado con el Grupo de la ecuación.
Después que Shadow Brokers filtró el archivo en línea, los principales proveedores como Cisco, Juniper, Fortinet analizaron sus sistemas con el fin de encontrar las vulnerabilidades explotadas por la explotación del Grupo Ecuacióny arreglarlos.
CISCO, por ejemplo, descubierto en el arsenal de un EXTRABACON apodado herramienta que fue capaz hackear un Cisco ASA.
La herramienta EXTRABACON aprovecha la vulnerabilidad CVE-2016-6366 para permitir a un atacante que ya se ha ganado un punto de apoyo en una red dirigida a tomar el control total de un servidor de seguridad Cisco ASA.
La herramienta EXTRABACON aprovecha de un fallo que reside en el Simple Network Management Protocol (SNMP) ejecutado por el software ASA.
"Una vulnerabilidad en el código Simple Network Management Protocol (SNMP) del software Cisco Adaptive Security Appliance (ASA) podría permitir a un usuario autenticado, atacante remoto causar una recarga del sistema afectado o ejecutar código de forma remota.", Afirma el asesor publicado por CISCO .
A finales de agosto de CISCO comenzado la liberación de parches para su software ASA para abordar EXTRABACON del Grupo Ecuación.
"Una vulnerabilidad en el código de procesamiento de paquetes IKEv1 en Cisco IOS, Cisco IOS XE y Software Cisco IOS XR podría permitir a un usuario no autenticado, es decir, atacante remoto para recuperar contenido de la memoria, lo que podría conllevar la divulgación de información confidencial.
La vulnerabilidad se debe a la insuficiencia de condición comprueba en la parte del código que se encarga de la negociación de seguridad de las peticiones IKEv1. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete IKEv1 diseñado a un dispositivo afectado configurado para IKEv1 aceptar solicitudes de negociación de seguridad. Una explotación exitosa podría permitir al atacante para recuperar contenido de la memoria, los cuales podría conducir a la divulgación de información confidencial ".
La declaración de Cisco puede ser visto en su totalidad aquí:
Los resultados del escaneo masivo de ShadowServer son:
El Cisco Cloud Services Plataforma (CSP) es un producto diseñado para gestionar los servicios de red virtualizados y componentes, que se ejecuta como una máquina virtual Linux x86 integrado en un dispositivo de red de Cisco.
Productos Afectados
El Cloud Services Plataforma Cisco 2100 permite desplegar rápidamente cualquier servicio virtual de Cisco o de red de terceros a través de una interfaz sencilla, una función de Web nativa de usuario (WebUI), la interfaz de línea de comandos (CLI), o la transferencia de estado representacional (REST) API. "Una vulnerabilidad en la interfaz web de Cisco Cloud Services Plataforma (CSP) 2100 podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en un sistema de destino."
Leer el aviso de seguridad publicado por CISCO.
Según Cisco, la explotación de la falla CVE-2016-6374 es simple, los atacantes sólo necesitan enviar peticiones HTTP con formato incorrecto para lograr la ejecución remota de código. Un intruso no tiene que usar una petición DNS-lookup malicioso a través de la interfaz web de CSP con el fin de ejecutar comandos en el servidor.
El CVE-2016-6415 reside en el código de procesamiento de paquetes IKEv1. Un atacante remoto no autenticado lo podría aprovechar que recuperar contenido de la memoria
El fallo afecta a Cisco IOS XR versiones 4.3.x, 5.0.x, 5.1.x y 5.2.x - versiones 5.3.0 y posteriores no se ven afectados. Todas las versiones de IOS XE y varias versiones de IOS se ven afectados.
Este verano un grupo de piratas informáticos conocidos como Shadow Broker hackeó del arsenal del grupo vinculado a la NSA y filtró más o menos 300 Mb de explotación, implantes y herramientas de hacking.
La existencia del Grupo ecuación se reveló en febrero de 2015 los investigadores de seguridad de Kaspersky. Los presuntos agentes del Estado-nación ha estado operando desde 2001 y dirigido prácticamente todas las industrias con sofisticados ataques de día cero.
De acuerdo con un informe de Kaspersky Lab, el Grupo ecuación combina sofisticadas y complejas tácticas, técnicas y procedimientos. Los expertos de Kaspersky especularon que el Grupo Ecuación había interactuado con los operadores detrás de Stuxnet y Flame. Sobre la base de los elementos recogidos en las diferentes campañas de espionaje cibernético a través de los años, los expertos plantearon la hipótesis de que la Agencia Nacional de Seguridad (NSA) podría estar relacionado con el Grupo de la ecuación.
Después que Shadow Brokers filtró el archivo en línea, los principales proveedores como Cisco, Juniper, Fortinet analizaron sus sistemas con el fin de encontrar las vulnerabilidades explotadas por la explotación del Grupo Ecuacióny arreglarlos.
CISCO, por ejemplo, descubierto en el arsenal de un EXTRABACON apodado herramienta que fue capaz hackear un Cisco ASA.
La herramienta EXTRABACON aprovecha la vulnerabilidad CVE-2016-6366 para permitir a un atacante que ya se ha ganado un punto de apoyo en una red dirigida a tomar el control total de un servidor de seguridad Cisco ASA.
La herramienta EXTRABACON aprovecha de un fallo que reside en el Simple Network Management Protocol (SNMP) ejecutado por el software ASA.
"Una vulnerabilidad en el código Simple Network Management Protocol (SNMP) del software Cisco Adaptive Security Appliance (ASA) podría permitir a un usuario autenticado, atacante remoto causar una recarga del sistema afectado o ejecutar código de forma remota.", Afirma el asesor publicado por CISCO .
A finales de agosto de CISCO comenzado la liberación de parches para su software ASA para abordar EXTRABACON del Grupo Ecuación.
CVE-2016-6415
"Una vulnerabilidad en el código de procesamiento de paquetes IKEv1 en Cisco IOS, Cisco IOS XE y Software Cisco IOS XR podría permitir a un usuario no autenticado, es decir, atacante remoto para recuperar contenido de la memoria, lo que podría conllevar la divulgación de información confidencial.
La vulnerabilidad se debe a la insuficiencia de condición comprueba en la parte del código que se encarga de la negociación de seguridad de las peticiones IKEv1. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete IKEv1 diseñado a un dispositivo afectado configurado para IKEv1 aceptar solicitudes de negociación de seguridad. Una explotación exitosa podría permitir al atacante para recuperar contenido de la memoria, los cuales podría conducir a la divulgación de información confidencial ".
Productos Cisco IOS RX afectados
- Cisco IOS XR 4.3.x
- Cisco IOS XR 5.0.x
- Cisco IOS XR 5.1.x
- Cisco IOS XR 5.2.x
La declaración de Cisco puede ser visto en su totalidad aquí:
Los resultados del escaneo masivo de ShadowServer son:
[Mapas productos afectados por región - Europa - USA ]
Top 20 Countries With Vulnerable ISAKMP
Country | Total |
---|---|
United States | 259,249 |
Russian Federation | 44,056 |
United Kingdom | 43,005 |
Canada | 42,028 |
Germany | 35,984 |
Japan | 33,715 |
France | 27,401 |
Mexico | 27,238 |
Australia | 25,193 |
China | 23,700 |
Italy | 19,902 |
Netherlands | 18,459 |
Poland | 15,050 |
Spain | 12,128 |
Turkey | 10,560 |
Brazil | 9,427 |
Czech Republic | 9,128 |
Ukraine | 8,685 |
India | 8,566 |
Korea, Republic of | 8,283 |
Top 20 ASNs With Vulnerable ISAKMP
ASN | AS Name | Country | Total |
---|---|---|---|
AS7922 | COMCAST-7922 | US | 36,191 |
AS7018 | ATT-INTERNET4 | US | 23,998 |
AS8151 | Uninet | MX | 21,207 |
AS3215 | AS3215 | FR | 16,695 |
AS209 | CENTURYLINK-US-LEGAC | US | 14,713 |
AS3320 | DTAG | DE | 14,382 |
AS4713 | OCN | JP | 11,628 |
AS5089 | NTL | GB | 9,504 |
AS4134 | CHINANET | CN | 9,430 |
AS7029 | WINDSTREAM | US | 8,939 |
AS22773 | ASN-CXA-ALL-CCI-2277 | US | 8,905 |
AS701 | UUNET | US | 8,900 |
AS3269 | ASN | IT | 8,582 |
AS1221 | ASN | AU | 8,333 |
AS20115 | CHARTER-NET-HKY-NC | US | 8,176 |
AS2856 | BT-UK | GB | 7,385 |
AS9121 | TTNET | TR | 7,272 |
AS10796 | SCRR-10796 | US | 6,851 |
AS2514 | INFOSPHERE | JP | 6,840 |
AS6167 | CELLCO-PART | US | 6,795 |
CVE-2016-6374 afecta a los Cisco Cloud Services Platform (CSP)
Existe además otra nueva vulnerabilidad grave con los productos Cisco Cloud Services Platform (CSP), ya que existe un riesgo "alto" de ejecución remota de código.El Cisco Cloud Services Plataforma (CSP) es un producto diseñado para gestionar los servicios de red virtualizados y componentes, que se ejecuta como una máquina virtual Linux x86 integrado en un dispositivo de red de Cisco.
Productos Afectados
- Cisco Cloud Services Platform 2100 version 2.0 está afectado
El Cloud Services Plataforma Cisco 2100 permite desplegar rápidamente cualquier servicio virtual de Cisco o de red de terceros a través de una interfaz sencilla, una función de Web nativa de usuario (WebUI), la interfaz de línea de comandos (CLI), o la transferencia de estado representacional (REST) API. "Una vulnerabilidad en la interfaz web de Cisco Cloud Services Plataforma (CSP) 2100 podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en un sistema de destino."
Leer el aviso de seguridad publicado por CISCO.
Según Cisco, la explotación de la falla CVE-2016-6374 es simple, los atacantes sólo necesitan enviar peticiones HTTP con formato incorrecto para lograr la ejecución remota de código. Un intruso no tiene que usar una petición DNS-lookup malicioso a través de la interfaz web de CSP con el fin de ejecutar comandos en el servidor.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.