Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1096
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
febrero
(Total:
36
)
- Quitando a los usuarios de Windows los derechos de...
- Un fallo en CloudFlare expone datos privados de su...
- AMD presenta oficialmente Ryzen R7 y alcanza en re...
- Un fan de NVIDIA asesina en Rusia un fan de AMD
- Google anuncia la primera colisión de SHA1
- RootedCON 2017 se celebra durante los días 2, 3 y ...
- Microsoft retrasa sus actualizaciones de seguridad...
- Con sólo 15 años hackeó ordenadores de la NASA
- Presentan como prodigio en informática a joven que...
- DEFT Zero presenta su edición 2017 para el análisi...
- El 0-Day de WordPress permite el hackeo de 1,5 mil...
- 8 tarjetas gráficas GTX 1080 conectadas para crack...
- Un nuevo fallo grave provoca DoS al software BIND DNS
- Universidad sufre un ataque DDoS de sus propios di...
- El 75% de todo el Ransomware es desarrollado por r...
- WhatsApp incorpora verificación en dos pasos
- Vulnerabilidades en las cerraduras inteligentes Bl...
- Solucionada vulnerabilidad XSS en Steam de Valve
- La Policía interviene en Málaga una operadora por ...
- Un sofisticado malware en memoria está infectando ...
- De nuevo hackean impresoras vulnerables imprimiend...
- El vendedor de Smart TV Vizio multado con 2.2$ mil...
- Un hacker tumba más de 10 mil páginas de la dark w...
- Ransomware Charger secuestra tu teléfono a cambio ...
- Una multa de tráfico falsa de la DGT infecta tu or...
- Cómo Google manejó el mayor ataque DDoS de la Botn...
- Documental: Big Data, conviviendo con el algoritmo
- Rusia detiene a varios expertos en ciberseguridad ...
- Nuevas vulnerabilidades críticas en routers Netgear
- Dos arrestados en Londres por infectar la red CCTV...
- 0-day en SMB afecta a múltipes versiones de Window...
- Windows Defender ATP te protegerá del Ransomware
- Gobierno holandés contará todas las papeletas a ma...
- Backblaze publica su ranking de fiabilidad de disc...
- Apple elimina iCloud Activation Lock Page por un f...
- Nueva actualización de seguridad para WordPress
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
307
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
239
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
Nuevas vulnerabilidades críticas en routers Netgear
viernes, 3 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
El investigador de Trustwave Simon Kenin desvela que ha
encontrado una nueva vulnerabilidad con identificador CVE-2017-5521 en el firmware de los routers Netgear donde más de 10.000 dispositivos vulnerables accesibles de forma remota.
Sin embargo el número real de dispositivos afectados puede elevarse a cientos
de miles o incluso a más de un millón.Por suerte, la funcionalidad de administración remota está deshabilitada por defecto en routers Netgear.
Si tienes un router Netgear, mejor que vayas revisando si hay una actualización de su firmware, porque decenas de modelos de sus routers son afectados por varios problemas de seguridad que permiten acceder a su panel de configuración y administración
Un investigador que respondía al nick de AceW0rm informó a Netgear el pasado 25 de agosto de 2016 de una vulnerabilidad en sus routers sin obtener, aparentemente, una respuesta.
Esto provocó que el 10 de noviembre este investigador publicase información acerca de cómo explotar esta vulnerabilidad, además del código necesario para realizar una prueba de concepto. Entre la información publicada se encuentra el siguiente vídeo, en el que se observa que un atacante podría ejecutar comandos con privilegios de administrador o root en uno de los routers vulnerables estando conectado a la misma red local.
Podemos comprobar si nuestro router Netgear es vulnerable escribiendo la siguiente línea en el navegador:
En caso de ser vulnerable, este comando nos devolverá la versión del sistema Linux que tiene instalado el router.
No obstante, el verdadero peligro existe si la opción de controlar el router de forma remota se encuentra activada, algo que viene por defecto. Esto permitiría automatizar los ataques a estos routers y conseguir tomar su control para realizar acciones delictivas, motivo por el cual incluso el US-CERT ha lanzado un aviso para alertar del peligro de estos dispositivos vulnerables.
Fuentes:
http://blog.segu-info.com.ar/2017/01/vulnerabilidades-criticas-en-router.html
http://www.welivesecurity.com/la-es/2017/01/31/bug-routers-netgear-robar-contrasenas/
http://unaaldia.hispasec.com/2017/02/routers-netgear-pueden-permitir-acceder.html
Si tienes un router Netgear, mejor que vayas revisando si hay una actualización de su firmware, porque decenas de modelos de sus routers son afectados por varios problemas de seguridad que permiten acceder a su panel de configuración y administración
Routers Netgear pueden permitir acceder a la clave de administrador
Un investigador de Trustwave ha anunciado una vulnerabilidad que afecta a múltiples modelos de routers Netgear y que podría permitir conseguir de una forma sencilla la contraseña de administrador de la interfaz web del dispositivo.
El problema, descubierto por Simon Kenin de Trustwave, podría permitir a un atacante con acceso al
router conseguir acceso a la contraseña de administración. El problema solo
puede ser aprovechado de forma remota si la administración está accesible desde
Internet, opción desactivada de forma habitual. Sin embargo, cualquiera con
acceso a la red en la que se encuentra el dispositivo podrá aprovecharlo, como
por ejemplo una WiFi pública en una cafetería, biblioteca o cualquier otro
entorno similar que ofrezca este tipo de acceso.
El problema,
al que se le ha asignado el CVE-2017-5521, reside en un identificador filtrado
a través de un mensaje de error al acceder a la interfaz, que puede emplearse
posteriormente para recuperar las credenciales.
Al intentar acceder al panel web se le pide al usuario que se autentique, si la autenticación se cancela y la recuperación de contraseña no está habilitada, el usuario es redireccionado a una página que expone un token de recuperación de contraseña. Si un usuario Suministra el token correcto a la página Http: //router/passwordrecovered.cgi? Id = TOKEN (y la recuperación de contraseña no está Habilitada), recibirán la contraseña de administrador del router.
http://router/.../ will redirect you to http://router/..../unauth.cgi?id=TOKEN http://router/passwordrecovered.cgi?id=TOKEN
Un investigador que respondía al nick de AceW0rm informó a Netgear el pasado 25 de agosto de 2016 de una vulnerabilidad en sus routers sin obtener, aparentemente, una respuesta.
Esto provocó que el 10 de noviembre este investigador publicase información acerca de cómo explotar esta vulnerabilidad, además del código necesario para realizar una prueba de concepto. Entre la información publicada se encuentra el siguiente vídeo, en el que se observa que un atacante podría ejecutar comandos con privilegios de administrador o root en uno de los routers vulnerables estando conectado a la misma red local.
Modelos Router Netgear Afectados
- R8500
- R8300
- R7000
- R6400
- R7300DST
- R7100LG
- R6300v2
- WNDR3400v3
- WNR3500Lv2
- R6250
- R6700
- R6900
- R8000
- R7900
- WNDR4500v2
- R6200v2
- WNDR3400v2
- D6220
- D6400
Para estos modelos aun no hay
actualizaciones disponibles, por lo que se recomienda asegurarse de que la
administración remota no está accesible.
- R6200 v1.0.1.56_1.0.43
- R6300 v1.0.2.78_1.0.58
- VEGN2610 v1.0.0.14_1.0.12
- AC1450 v1.0.0.34_10.0.16
- WNR1000v3 v1.0.2.68_60.0.93
- WNDR3700v3 v1.0.0.38_1.0.31
- WNDR4000 v1.0.2.4_9.1.86
- WNDR4500 v1.0.1.40_1.0.68
- D6300 v1.0.0.96
- D6300B v1.0.0.40
- DGN2200Bv4 v1.0.0.68
- DGN2200v4 v1.0.0.76
Funcionamiento de la anterior vulnerabilidad: modo de ataque
La forma de explotar esta vulnerabilidad es sumamente sencilla, al menos si se realiza desde la misma red local en la que se encuentra el router, y permitiría a un atacante inyectarle comandos. Estas acciones podrían incluso conseguir el control del router y, por ende, los datos que pasan a través de él.http:///cgi-bin/;COMMAND
Podemos comprobar si nuestro router Netgear es vulnerable escribiendo la siguiente línea en el navegador:
http://routerlogin.net/cgi-bin/;uname
En caso de ser vulnerable, este comando nos devolverá la versión del sistema Linux que tiene instalado el router.
No obstante, el verdadero peligro existe si la opción de controlar el router de forma remota se encuentra activada, algo que viene por defecto. Esto permitiría automatizar los ataques a estos routers y conseguir tomar su control para realizar acciones delictivas, motivo por el cual incluso el US-CERT ha lanzado un aviso para alertar del peligro de estos dispositivos vulnerables.
http:///cgi-bin/;killall$IFS'httpd'
Fuentes:
http://blog.segu-info.com.ar/2017/01/vulnerabilidades-criticas-en-router.html
http://www.welivesecurity.com/la-es/2017/01/31/bug-routers-netgear-robar-contrasenas/
http://unaaldia.hispasec.com/2017/02/routers-netgear-pueden-permitir-acceder.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.