Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
953
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
abril
(Total:
31
)
- Falsas guias de juegos engañan a 2 millones de usu...
- Tamper Chrome: el TamperData de Firefox para Chrome
- Vulnerabilidad crítica en módulo de Drupal
- Shadow Brokers: Framework Fuzzbunch y los exploits...
- Disponible Kali Linux Edición 2017.1
- FlexiSpy, empresa que vende software espía es hack...
- Récord sentencia delitos informáticos: 27 años de ...
- Botnets justicieras: Hajime y BrickerBot; la antít...
- IDS/IPS Suricata
- Demandan a Bose por espiar la música con sus auric...
- Apps fraudulentas en Google Play
- Múltiples vulnerabilidades Smart-Wifi de routers L...
- jSQL Injection: herramienta automatizada en Java p...
- El ayuntamiento de Rialp también es víctima de un ...
- Protocolo CLDAP permite realizar ataques DDoS con ...
- Desarticulado un grupo de cibercriminales por come...
- Pwnbox: herramientas de hacking en Docker
- Nintendo pagará por encontrar fallos de seguridad ...
- AMD Ryzen aplasta a un Mac Pro en pruebas de rendi...
- Vulnerabilidad crítica en todas las versiones de O...
- Detenido en Barcelona ruso acusado de interferir e...
- Fabricante de puertas de garaje bloquea las de un ...
- Tizen de Samsung es un coladero: 40 vulnerabilidad...
- La tarjeta gráfica más potente: Titan XP con 3.840...
- Hackean el servidor de HazteOir y amenazan con pub...
- Encuesta lenguajes de programación preferidos en S...
- Actualiza tu iPhone e iPad para evitar ser hackead...
- Vulnerabilidad en Samba permite acceder a ficheros...
- Skimmers en cajeros automáticos para robarte dinero
- La memoria RAM DDR5 ofrecerá el doble de velocidad...
- Escaners de vulnerabilidades para WordPress y Joomla
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
293
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
cve
(
231
)
tutorial
(
231
)
manual
(
216
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
24
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Cómo acceder a los archivos de tu móvil Android desde Windows sin necesidad de cables con Phone LinkMicrosoft está comenzando a desplegar una novedad en la que llevan meses trabajando, y que va a ser muy bienvenida para aquellos usuarios ...
Múltiples vulnerabilidades Smart-Wifi de routers Linksys
viernes, 21 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de IOActive, expertos de seguridad, dan a conocer la existencia de un total de 10 vulnerabilidades graves en el firmware de 25 modelos de routers Linksys, la mayoría de ellos modelos de gama alta bastante utilizados en todo el mundo. De estas 10 vulnerabilidades, 6 pueden ser incluso explotadas de forma remota por cualquier usuario, incluso sin autenticarse.
Linksys es una marca anteriormente propiedad de Cisco y actualmente propiedad de Belkin, bastante popularidad. Unos routers muy comercializados fuera de Asia.
Smart Wi-Fi es la última familia de enrutadores Linksys e incluye más de 20 modelos diferentes que utilizan los últimos estándares 802.11N y 802.11AC. A pesar de que pueden ser administrados remotamente desde Internet usando el servicio gratuito Linksys Smart Wi-Fi.
Tras la ingeniería inversa del firmware del enrutador, identificamos un total de 10 vulnerabilidades de seguridad, que van desde problemas de bajo a alto riesgo, seis de los cuales pueden ser explotados de forma remota por atacantes no autenticados.
Dos de los problemas de seguridad identificados permiten a los atacantes no autenticados crear una condición de denegación de servicio (DoS) en el enrutador. Al enviar algunas peticiones o abusar de una API específica, el enrutador deja de responder e incluso reinicia. A continuación, el Administrador no puede acceder a la interfaz de administración web y los usuarios no pueden conectarse hasta que el atacante detiene el ataque DoS.
Los atacantes también pueden evitar la autenticación que protege los scripts CGI para recopilar información técnica y sensible sobre el enrutador, como la versión del firmware y la versión del kernel de Linux, la lista de los procesos en ejecución, la lista de dispositivos USB conectados o el pin WPS para el Wi -Fi conexión. Los atacantes no autenticados también pueden recopilar información confidencial, por ejemplo utilizando un conjunto de API para listar todos los dispositivos conectados y sus respectivos sistemas operativos, acceder a la configuración del cortafuegos, leer los parámetros de configuración de FTP o extraer la configuración del servidor SMB.
Por último, los atacantes autenticados pueden inyectar y ejecutar comandos en el sistema operativo del enrutador con privilegios de root. Una acción posible para el atacante es crear cuentas de backdoor y obtener acceso persistente al enrutador. Las cuentas de puerta trasera no se mostrarían en la interfaz de administración web y no se podrían eliminar con la cuenta de administrador. Cabe señalar que no encontramos una forma de evitar la autenticación que protege a la API vulnerable; Esta autenticación es diferente de la autenticación que protege los scripts CGI.
Una rápida búsqueda en Shodan ha descubierto más de 7000 routers Linksys vulnerables conectados a Internet, estando, además, el 70% de ellos en Estados Unidos, aunque, al ser una marca tan extendida por todo el mundo, el riesgo potencial es muy elevado, y debemos protegernos lo antes posible.
Una gran mayoría de los dispositivos vulnerables (~ 69%) están ubicados en los Estados Unidos y el resto se distribuye por todo el mundo, incluyendo Canadá (~ 10%), Hong Kong (~ 1.8%), Chile (~ 1.5%) y Los Países Bajos (~ 1,4%). Venezuela, Argentina, Rusia, Suecia, Noruega, China, India, Reino Unido, Australia y muchos otros países que representan <1 cada="" nbsp="" p="" uno.="">
Fuentes:
https://www.redeszone.net/2017/04/21/vulnerabilidades-routers-linksys/
http://blog.ioactive.com/2017/04/linksys-smart-wi-fi-vulnerabilities.html?m=1 1>
Linksys es una marca anteriormente propiedad de Cisco y actualmente propiedad de Belkin, bastante popularidad. Unos routers muy comercializados fuera de Asia.
Smart Wi-Fi es la última familia de enrutadores Linksys e incluye más de 20 modelos diferentes que utilizan los últimos estándares 802.11N y 802.11AC. A pesar de que pueden ser administrados remotamente desde Internet usando el servicio gratuito Linksys Smart Wi-Fi.
Vulnerabilidades de seguridad
Tras la ingeniería inversa del firmware del enrutador, identificamos un total de 10 vulnerabilidades de seguridad, que van desde problemas de bajo a alto riesgo, seis de los cuales pueden ser explotados de forma remota por atacantes no autenticados.
Dos de los problemas de seguridad identificados permiten a los atacantes no autenticados crear una condición de denegación de servicio (DoS) en el enrutador. Al enviar algunas peticiones o abusar de una API específica, el enrutador deja de responder e incluso reinicia. A continuación, el Administrador no puede acceder a la interfaz de administración web y los usuarios no pueden conectarse hasta que el atacante detiene el ataque DoS.
Los atacantes también pueden evitar la autenticación que protege los scripts CGI para recopilar información técnica y sensible sobre el enrutador, como la versión del firmware y la versión del kernel de Linux, la lista de los procesos en ejecución, la lista de dispositivos USB conectados o el pin WPS para el Wi -Fi conexión. Los atacantes no autenticados también pueden recopilar información confidencial, por ejemplo utilizando un conjunto de API para listar todos los dispositivos conectados y sus respectivos sistemas operativos, acceder a la configuración del cortafuegos, leer los parámetros de configuración de FTP o extraer la configuración del servidor SMB.
Por último, los atacantes autenticados pueden inyectar y ejecutar comandos en el sistema operativo del enrutador con privilegios de root. Una acción posible para el atacante es crear cuentas de backdoor y obtener acceso persistente al enrutador. Las cuentas de puerta trasera no se mostrarían en la interfaz de administración web y no se podrían eliminar con la cuenta de administrador. Cabe señalar que no encontramos una forma de evitar la autenticación que protege a la API vulnerable; Esta autenticación es diferente de la autenticación que protege los scripts CGI.
Modelos Afectados Routers Linksys
- EA2700
- EA2750
- EA3500
- EA4500v3
- EA6100
- EA6200
- EA6300
- EA6350v2
- EA6350v3
- EA6400
- EA6500
- EA6700
- EA6900
- EA7300
- EA7400
- EA7500
- EA8300
- EA8500
- EA9200
- EA9400
- EA9500
- WRT1200AC
- WRT1900AC
- WRT1900ACS
- WRT3200ACM
1) Enable Automatic Updates. Linksys Smart Wi-Fi devices include a feature to automatically
update the firmware when new versions are available.
http://www.linksys.com/us/support-article?articleNum=140124#b
2) Disable WiFi Guest Network if not in use.
http://www.linksys.com/us/support-article?articleNum=140861
3) Change the default Administrator password.
http://www.linksys.com/us/support-article?articleNum=142491
Impacto de la vulnerabilidad
Una rápida búsqueda en Shodan ha descubierto más de 7000 routers Linksys vulnerables conectados a Internet, estando, además, el 70% de ellos en Estados Unidos, aunque, al ser una marca tan extendida por todo el mundo, el riesgo potencial es muy elevado, y debemos protegernos lo antes posible.
Una gran mayoría de los dispositivos vulnerables (~ 69%) están ubicados en los Estados Unidos y el resto se distribuye por todo el mundo, incluyendo Canadá (~ 10%), Hong Kong (~ 1.8%), Chile (~ 1.5%) y Los Países Bajos (~ 1,4%). Venezuela, Argentina, Rusia, Suecia, Noruega, China, India, Reino Unido, Australia y muchos otros países que representan <1 cada="" nbsp="" p="" uno.="">
Fuentes:
https://www.redeszone.net/2017/04/21/vulnerabilidades-routers-linksys/
http://blog.ioactive.com/2017/04/linksys-smart-wi-fi-vulnerabilities.html?m=1 1>
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.