Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1020
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
diciembre
(Total:
21
)
- Cables USB tipo C
- Graves vulnerabilidades en el sistema de entreteni...
- Hackean la cuenta de Twitter de Netflix, Marvel y ...
- La9deAnon hackea la Cámara de Comercio de Madrid
- Una banda de criminales rusos ganan entre 3 y 5 mi...
- Lo más buscado en Google en 2016: Google Zeitgeist
- Libro gratuito: Hacking de redes con Python y Scapy
- Cineastas y periodistas piden a los fabricantes de...
- WhatsApp permitirá eliminar mensajes ya enviados
- Yahoo! confirma que fue hackeado de nuevo y fueron...
- Encuentran nuevos troyanos en el firmware de teléf...
- 34 detenidos en Europa por lanzar ataques DDoS y n...
- CERT recomienda a los usuarios dejar de usar dos r...
- Análisis forense en imágenes digitales
- La mitad de empresas afectadas por ransomware, pag...
- Se cumplen 20 años del artículo "Smashing the Stac...
- Así fue descrita la primera inyección SQL de la hi...
- Se alquila botnet Mirai formada por 400 mil dispos...
- La Operación Avalanche contra el fraude se salda c...
- Hackean el correo del autor del ransomware que inf...
- El gusano Mirai es el responsable del ataque a los...
- ► septiembre (Total: 38 )
-
▼
diciembre
(Total:
21
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
CERT recomienda a los usuarios dejar de usar dos router de Netgear debido a fallo de seguridad
martes, 13 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
En un importante revés para Netgear, parece que al menos dos de sus
routers de gama alta (incluído el Nighthawk) puede contener un problema de seguridad grave de
acuerdo con un aviso emitido por el CERT. La vulnerabilidad en sí es
increíblemente fácil de aprovechar y simplemente se basa en el acceso a
una dirección URL
El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT), una organización dentro del Departamento de Seguridad Nacional (DHS), ha publicado una alerta de seguridad , advirtiendo a los propietarios del Netgear R6400 y R7000 de los peligros de su uso de sus routers por el momento, por un grave fallo de seguridad. La organización decidió emitir este consejo extremo después de que un usuario apodado "Acew0rm" había publicado el fallo para los dos modelos.
"La explotación de esta vulnerabilidad es trivial", dijo CERT. "Los usuarios que tengan la opción de hacerlo deben considerar seriamente suspender el uso de los dispositivos afectados hasta que se disponga de una corrección".
Prueba de conpceto:
"El CERT / CC actualmente no tiene conocimiento de una solución práctica a este problema y recomienda la siguiente solución", agregó la organización.
Las dos soluciones que propone el CERT es desactivar la administración vía web, es decir, el acceso al panel de control vía internet (WAN) con http:///cgi-bin/;killall$IFS'httpd' o bien dejarlo de usar.
El fabricante ya tiene disponble un firmware no vulnerable para los modelos:
Exploit se basa en una falla de seguridad e ingeniería social
Netgear R7000 (versión de firmware 1.0.7.2_1.1.93 y posiblemente anterior) y R6400 (versión de firmware 1.0.1.6_1.0.4 y posiblemente anterior) son vulnerables, pero CERT dijo que otros modelos de enrutador podrían verse afectados.
El exploit es trivial, como dijeron los expertos de la organización, y se basa en convencer a un propietario de router para que acceda a una URL en forma de:
Un atacante puede esconder la hazaña detrás de las URL acortadas, lo que aumentaría considerablemente la posibilidad de engañar al propietario de un enrutador al hacer clic en el vínculo.
Una vez que esto suceda y el router del usuario procesa la URL, el comando al final del enlace se ejecuta en el enrutador. Este tipo de vulnerabilidad se conoce como inyección de comandos. El fallo puede llevar a una completa toma de control del router
Basado en la habilidad del atacante, puede hacerse cargo del router del usuario completamente.
Debido a que no hay mitigación o solución, CERT espera que los propietarios de router tengan en cuenta sus consejos y eviten una situación en la que un operador de botnet refuerza sus números con nuevos zombis fabricados con routers Netgear R6400 y R7000.
En las últimas dos semanas, los delincuentes de botnet han utilizado vulnerabilidades para hacerse cargo de los módems Eir D1000, Zyxel AMG1302 y D-Link DSL-3780 de la infraestructura de Deutsche Telekom en Alemania y TalkTalk y Oficina Postal en el Reino Unido. El operador de una rama de botnet Mirai ha tomado crédito por estos secuestros y afirmó que tenía secuestrados a más de 3 millones de dispositivos.
Fuentes:
https://www.bleepingcomputer.com/news/security/cert-warns-users-to-stop-using-two-netgear-router-models-due-to-security-flaw/
https://www.kb.cert.org/vuls/id/582384
http://www.sj-vs.net/a-temporary-fix-for-cert-vu582384-cwe-77-on-netgear-r7000-and-r6400-routers/
El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT), una organización dentro del Departamento de Seguridad Nacional (DHS), ha publicado una alerta de seguridad , advirtiendo a los propietarios del Netgear R6400 y R7000 de los peligros de su uso de sus routers por el momento, por un grave fallo de seguridad. La organización decidió emitir este consejo extremo después de que un usuario apodado "Acew0rm" había publicado el fallo para los dos modelos.
"La explotación de esta vulnerabilidad es trivial", dijo CERT. "Los usuarios que tengan la opción de hacerlo deben considerar seriamente suspender el uso de los dispositivos afectados hasta que se disponga de una corrección".
Prueba de conpceto:
Abrirá una sesión telnet en el puerto 45http://RouterIP/;telnetd$IFS-p$IFS'45'
"El CERT / CC actualmente no tiene conocimiento de una solución práctica a este problema y recomienda la siguiente solución", agregó la organización.
Soluciones
Las dos soluciones que propone el CERT es desactivar la administración vía web, es decir, el acceso al panel de control vía internet (WAN) con http://
Discontinue use
Exploiting this vulnerability is trivial. Users who have the option of doing so should strongly consider discontinuing use of affected devices until a fix is made available
Netgear Firmware
El fabricante ya tiene disponble un firmware no vulnerable para los modelos:
Exploit se basa en una falla de seguridad e ingeniería social
Modelos Vulnerables
- Netgear R6400 with firmware version 1.0.1.6_1.0.4 (and possibly earlier)
- Netgear R7000 Nighthawk with firmware version 1.0.7.2_1.1.93 (and possibly earlier)
- R6400 (AC1750): confirmed
- R7000 Nighthawk (AC1900, AC2300): confirmed (by myself)
- R7500 Nighthawk X4 (AC2350): confirmed (by [2])
- R7800 Nighthawk X4S(AC2600): confirmed (by [2])
- R8000 Nighthawk (AC3200): confirmed
- R8500 Nighthawk X8 (AC5300): confirmed (by [2])
- R9000 Nighthawk X10 (AD7200): confirmed (by [2])
Netgear R7000 (versión de firmware 1.0.7.2_1.1.93 y posiblemente anterior) y R6400 (versión de firmware 1.0.1.6_1.0.4 y posiblemente anterior) son vulnerables, pero CERT dijo que otros modelos de enrutador podrían verse afectados.
El exploit es trivial, como dijeron los expertos de la organización, y se basa en convencer a un propietario de router para que acceda a una URL en forma de:
http:///cgi-bin/;COMMAND
Un atacante puede esconder la hazaña detrás de las URL acortadas, lo que aumentaría considerablemente la posibilidad de engañar al propietario de un enrutador al hacer clic en el vínculo.
Una vez que esto suceda y el router del usuario procesa la URL, el comando al final del enlace se ejecuta en el enrutador. Este tipo de vulnerabilidad se conoce como inyección de comandos. El fallo puede llevar a una completa toma de control del router
Basado en la habilidad del atacante, puede hacerse cargo del router del usuario completamente.
Debido a que no hay mitigación o solución, CERT espera que los propietarios de router tengan en cuenta sus consejos y eviten una situación en la que un operador de botnet refuerza sus números con nuevos zombis fabricados con routers Netgear R6400 y R7000.
En las últimas dos semanas, los delincuentes de botnet han utilizado vulnerabilidades para hacerse cargo de los módems Eir D1000, Zyxel AMG1302 y D-Link DSL-3780 de la infraestructura de Deutsche Telekom en Alemania y TalkTalk y Oficina Postal en el Reino Unido. El operador de una rama de botnet Mirai ha tomado crédito por estos secuestros y afirmó que tenía secuestrados a más de 3 millones de dispositivos.
Firmware Alternativos
Otra posible solución menos drástica sería usar un firmware personalizado no vulnerable:- https://advancedtomato.com/
- DD-WRT (www.dd-wrt.com/site/index)
Fuentes:
https://www.bleepingcomputer.com/news/security/cert-warns-users-to-stop-using-two-netgear-router-models-due-to-security-flaw/
https://www.kb.cert.org/vuls/id/582384
http://www.sj-vs.net/a-temporary-fix-for-cert-vu582384-cwe-77-on-netgear-r7000-and-r6400-routers/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.