Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad crítica para 300 modelos de dispositivos de Cisco
martes, 21 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Cisco ha publicado una alerta sobre una nueva vulnerabilidad 0-Day crítica en IOS/IOS XE que afecta a más de 300 de modelos de switch. La empresa identificó la vulnerabilidad en sus productos mientras analizaba "Vault7", los documentos y archivos filtrados por Wikileaks la semana pasada, sobre las herramientas de hacking y tácticas de la CIA.
La vulnerabilidad reside en el código de procesamiento de Cluster Management Protocol (CMP) en Cisco IOS y Cisco IOS XE. El fallo identificado como CVE-2017-3881 podría permitir a un atacante remoto no autenticado causar un reinicio del dispositivo afectado o ejecutar código con privilegios elevados y de forma remota en el dispositivo, para tomar el control total del dispositivo.
El protocolo CMP se ha diseñado para transmitir información acerca de de los miembros de un clúster, utilizando Telnet o SSH. La vulnerabilidad se encuentra en la configuración predeterminada de los dispositivos Cisco afectados, incluso si el usuario no configura ningún comando de configuración del clúster. La falla puede ser explotada durante la negociación de la sesión Telnet sobre IPv4 o IPv6.
La vulnerabilidad reside en el código de procesamiento de Cluster Management Protocol (CMP) en Cisco IOS y Cisco IOS XE. El fallo identificado como CVE-2017-3881 podría permitir a un atacante remoto no autenticado causar un reinicio del dispositivo afectado o ejecutar código con privilegios elevados y de forma remota en el dispositivo, para tomar el control total del dispositivo.
El protocolo CMP se ha diseñado para transmitir información acerca de de los miembros de un clúster, utilizando Telnet o SSH. La vulnerabilidad se encuentra en la configuración predeterminada de los dispositivos Cisco afectados, incluso si el usuario no configura ningún comando de configuración del clúster. La falla puede ser explotada durante la negociación de la sesión Telnet sobre IPv4 o IPv6.
Deshabilita Telnet en los modelos vulnerables
Modelos afectados:
Más de 300 modelos de switches
y otros dispositivos CISCO, utilizados en entornos empresariales, con
sistema operativo Cisco IOS y Cisco IOS –XE, que tengan el
subsistema CMP (Cluster Management Protocol) y estén configurados para aceptar conexiones Telnet entrantes (consultar lista completa en el anuncio de Cisco: Cisco sa-20170317-cmp).
- Cisco Catalyst 3750
- Cisco Catalyst 4000/4500
- Cisco Catalyst 4500 Series
- Cisco Catalyst 4928
- Cisco IE 2000
- Cisco IE-4000
Descripción:
CISCO
ha hecho pública la existencia de una vulnerabilidad crítica, del tipo
zero-day (aún sin parchear) que afecta a los dispositivos indicados en
el apartado Recursos Afectados, descubierta tras el análisis de los documentos desvelados por Wikileaks, conocido como Vault 7.
Esta vulnerabilidad permitiría que atacantes pudieran conectarse de forma remota a los dispositivos afectados sin necesidad de tener contraseñas para autenticarse, pudiendo reiniciar el dispositivo, controlarlo completamente o ejecutar código de forma remota.
Esta vulnerabilidad permitiría que atacantes pudieran conectarse de forma remota a los dispositivos afectados sin necesidad de tener contraseñas para autenticarse, pudiendo reiniciar el dispositivo, controlarlo completamente o ejecutar código de forma remota.
Router> show version Cisco IOS Software, C2951 Software (C2951-UNIVERSALK9-M), Version 15.5(2)T1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2015 by Cisco Systems, Inc. Compiled Mon 22-Jun-15 09:32 by prod_rel_team . . .
Solución:
Para los modelos listados en el apartado de Recursos Afectados Cisco recomienda deshabilitar las conexiones Telnet y estar atentos a la publicación del parche.
Si tiene uno de estos dispositivos en su empresa, avise a su servicio técnico para que siga los pasos recomendados por Cisco para:
Si tiene uno de estos dispositivos en su empresa, avise a su servicio técnico para que siga los pasos recomendados por Cisco para:
- comprobar la existencia del subsistema CMP (sólo en S.O. Cisco IOS XE);
Switch#show subsys class protocol | include ^cmp cmp Protocol 1.000.001 Switch
- verificar si su configuración admite conexiones externas vía Telnet (activadas por defecto) y desactivarlas;
Switch#show running-config | include ^line vty|transport input line vty 0 4 line vty 5 15 Switch#
- si no desea o no puede desactivar las conexiones Telnet, Cisco propone utilizar iACL (listas de control de acceso de infraestructuras).
Detalle:
Los
equipos afectados son utilizados en el entorno empresarial, incluyendo
entre otros 264 switches Catalyst y 51 switches industriales.
El fallo de seguridad afecta al protocolo de gestión de clústeres CMP (Cluster Management Protocol) presente en los sistemas operativos Cisco IOS y Cisco IOS XE. Un clúster es un conjunto de ordenadores en una red de alta velocidad utilizados para una misma tarea común.
La configuración por defecto de estos dispositivos Cisco habilitan el uso de Telnet para CMP, aunque el usuario no configure ningún clúster. La vulnerabilidad puede ser explotada fácilmente durante el establecimiento de la sesión Telnet.
Los servicios de Telnet o SSH, sirven para la gestión remota de los dispositivos conectados a una red. El protocolo SSH no está afectado por esta vulnerabilidad.
De acuerdo con los investigadores de Cisco la vulnerabilidad ocurre por la combinación de dos factores:
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-critica-dispositivos-cisco
http://blog.segu-info.com.ar/2017/03/0-day-para-mas-300-modelos-de-switch.html
El fallo de seguridad afecta al protocolo de gestión de clústeres CMP (Cluster Management Protocol) presente en los sistemas operativos Cisco IOS y Cisco IOS XE. Un clúster es un conjunto de ordenadores en una red de alta velocidad utilizados para una misma tarea común.
La configuración por defecto de estos dispositivos Cisco habilitan el uso de Telnet para CMP, aunque el usuario no configure ningún clúster. La vulnerabilidad puede ser explotada fácilmente durante el establecimiento de la sesión Telnet.
Los servicios de Telnet o SSH, sirven para la gestión remota de los dispositivos conectados a una red. El protocolo SSH no está afectado por esta vulnerabilidad.
De acuerdo con los investigadores de Cisco la vulnerabilidad ocurre por la combinación de dos factores:
- el protocolo CMP admite mensajes vía Telnet de cualquier origen;
- se procesa de forma incorrecta el establecimiento de sesión a través de Telnet.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-critica-dispositivos-cisco
http://blog.segu-info.com.ar/2017/03/0-day-para-mas-300-modelos-de-switch.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.