Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Alertan de varios fallos de seguridad en los NAS de Western Digital
lunes, 6 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los propietarios de una unidad de almacenamiento en red (NAS) con el
sello de Western Digital deberían tomar ciertas precauciones antes de
utilizarlos. El motivo es muy sencillo: virtualmente toda la gama de
productos contiene varias vulnerabilidades que permiten el acceso no
autorizado al dispositivo. Así lo han descubierto los ufanos expertos en
seguridad de Exploitee.rs, donde señalan que un usuario no autenticado puede subir archivos a una unidad My Cloud de forma relativamente sencilla.
Utilizando un NAS WD My Cloud PR4100 como banco de pruebas, Exploitee.rs ha podido dar con múltiples agujeros de seguridad gracias a los cuales es posible obtener acceso no autorizado de forma remota, abriendo un importante abanico de posibilidades a cualquier atacante. Pero lo que es más doloso: WD parcheó recientemente uno de los agujeros descubiertos durante el análisis de Exploitee.rs, introduciendo de paso una nueva vulnerabilidad con las mismas consecuencias.
Las vulnerabilidades descubiertas por Exploitee.rs afectan a la mayor parte o a todos los productos de la gama My Cloud. Esta es la lista facilitada por el sitio:
Desde Exploitee.rs señalan que normalmente intentan trabajar con los fabricantes cuando detectan que sus productos tienen problemas de seguridad, pero en este caso han decidido tomar medidas drásticas y publicar toda la información técnica para que todo el mundo pueda consultarla. Según Exploitee.rs, el motivo es la pobre "reputación de WD en la comunidad" a la hora de solucionar (o más bien ignorar) bugs de gran importancia y que pueden poner en peligro la seguridad de sus clientes. De esta forma, el sitio intenta como mínimo alertar a la comunidad para que retiren los NAS afectados de sus redes mientras se trabaja en algún tipo de solución.
Utilizando un NAS WD My Cloud PR4100 como banco de pruebas, Exploitee.rs ha podido dar con múltiples agujeros de seguridad gracias a los cuales es posible obtener acceso no autorizado de forma remota, abriendo un importante abanico de posibilidades a cualquier atacante. Pero lo que es más doloso: WD parcheó recientemente uno de los agujeros descubiertos durante el análisis de Exploitee.rs, introduciendo de paso una nueva vulnerabilidad con las mismas consecuencias.
Las vulnerabilidades descubiertas por Exploitee.rs afectan a la mayor parte o a todos los productos de la gama My Cloud. Esta es la lista facilitada por el sitio:
- My Cloud
- My Cloud Gen 2
- My Cloud Mirror
- My Cloud PR2100
- My Cloud PR4100
- My Cloud EX2 Ultra
- My Cloud EX2
- My Cloud EX4
- My Cloud EX2100
- My Cloud EX4100
- My Cloud DL2100
- My Cloud DL4100
Desde Exploitee.rs señalan que normalmente intentan trabajar con los fabricantes cuando detectan que sus productos tienen problemas de seguridad, pero en este caso han decidido tomar medidas drásticas y publicar toda la información técnica para que todo el mundo pueda consultarla. Según Exploitee.rs, el motivo es la pobre "reputación de WD en la comunidad" a la hora de solucionar (o más bien ignorar) bugs de gran importancia y que pueden poner en peligro la seguridad de sus clientes. De esta forma, el sitio intenta como mínimo alertar a la comunidad para que retiren los NAS afectados de sus redes mientras se trabaja en algún tipo de solución.
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.