Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
junio
(Total:
11
)
-
Tarjetas SD Express: transferencias de 985 MB/s y ...
-
Vulnerabilidad RAMpage: presente en Android desde ...
-
Botnet explotando grave vulnerabilidad router D-Li...
-
La Wi-Fi Alliance presenta WPA3 para proteger rede...
-
App móvil oficial de la Liga LFP activa micrófono ...
-
Vulnerabilidades críticas en Google Chrome y Adobe...
-
"Accesos no autorizados" a los exámenes de Selecti...
-
Servidor de control de una Botnet IoT utiliza cont...
-
El reconocimiento facial todavía resulta impreciso...
-
Microsoft confirma la compra de GitHub por 7.500 m...
-
Contador automático de abejas con una Raspberry Pi
-
-
▼
junio
(Total:
11
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
269
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
71
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Botnet explotando grave vulnerabilidad router D-Link DSL 2750B
viernes, 29 de junio de 2018
|
Publicado por
el-brujo
|
Editar entrada
Tras la escalda del malware VPN Filter
que aún sigue causando estragos, ahora un nuevo estudio acaba de descubrir que un
modelo de router ADSL D-Link DSL 2750B uno de los fabricantes más conocidos del mercado, es la última víctima de la conocida botnet Satori. El exploit de hace 2 años permite un ataque RCE (Remote Code Execution). Satori es una variante de la botnet Mirai. La vulnerabilidad fue divulgada a más tardar en 2016. Esta página de D-Link muestra la versión de firmware más reciente para el dispositivo que se publicó en 2015.
Otros informes de la empresa de seguridad Embedi, con sede en Berkeley, California, explican que descubrieron tres fallas explotables en los routers DIR-890L, DIR-885L y DIR-895L de D-Link
Descubierto por un equipo de la firma de ciberseguridad Netlab 360, el conocido 'malware', que ya consiguió entrar en más de 100.000 routers de Huawei a finales de 2017 y que se basa en otro gran virus conocido como Mirai, llevaría al menos cinco días atacando una vulnerabilidad crítica del D-Link DSL 2750B, un modelo de router que en Estados Unidos instalan compañías como Verizon.
En España lo venden tiendas como Mediamarkt o Amazon por unos 50 euros. Para más inri, el agujero que estaría explotando es un fallo de seguridad que este dispositivo tiene desde hace al menos 2 años y que aún no ha sido subsanado (la última actualización del firmware del modem corresponde a 2015 y este fallo apareció en 2016).
Tras el primer aviso del equipo de Netlab, lanzado el viernes, otro grupo de expertos, en este caso de la compañía Radware, analizó con más ahinco el problema y descubrió, según un post publicado en su blog este mismo martes, que el virus podía ser incluso más peligroso de lo que se imaginaba. Vieron que Satori se aprovechaba del fallo de tal manera que era capaz de crear un gusano que se propagase de un dispositivo a otro sin que se requiera ningún tipo de interacción del usuario final.
España sería uno de los 20 países más afectados por el problema. Estamos por debajo de países como Estados Unidos o Francia pero por encima de otros como Ucrania o Colombia.
Fuentes:
https://www.elconfidencial.com/tecnologia/2018-06-21/fallo-seguridad-routers-dlink-satori_1582223/
Otros informes de la empresa de seguridad Embedi, con sede en Berkeley, California, explican que descubrieron tres fallas explotables en los routers DIR-890L, DIR-885L y DIR-895L de D-Link
- https://embedi.com/blog/enlarge-your-botnet-top-d-link-routers-dir8xx-d-link-routers-cruisin-bruisin/
- https://github.com/embedi/DIR8xx_PoC
Descubierto por un equipo de la firma de ciberseguridad Netlab 360, el conocido 'malware', que ya consiguió entrar en más de 100.000 routers de Huawei a finales de 2017 y que se basa en otro gran virus conocido como Mirai, llevaría al menos cinco días atacando una vulnerabilidad crítica del D-Link DSL 2750B, un modelo de router que en Estados Unidos instalan compañías como Verizon.
En España lo venden tiendas como Mediamarkt o Amazon por unos 50 euros. Para más inri, el agujero que estaría explotando es un fallo de seguridad que este dispositivo tiene desde hace al menos 2 años y que aún no ha sido subsanado (la última actualización del firmware del modem corresponde a 2015 y este fallo apareció en 2016).
2018-06-08 | https://www.exploit-db.com/exploits/44864/ | XiongMai uc-httpd 1.0.0 - Buffer Overflow
CVE-2018-10088 |
2018-05-25 | https://www.exploit-db.com/exploits/44760/ | Metasploit module - D-Link DSL-2750B OS Command Injection |
2017-01-21 | http://www.quantumleap.it/d-link-router-dsl-2750b-firmware-1-01-1-03-rce-no-auth/ | D-LINK ROUTER DSL-2750B FIRMWARE 1.01 TO 1.03 – RCE NO AUTH |
2016-02-05 | http://seclists.org/fulldisclosure/2016/Feb/53 | D-Link router DSL-2750B firmware 1.01 to 1.03 - remote command execution no auth required |
Tras el primer aviso del equipo de Netlab, lanzado el viernes, otro grupo de expertos, en este caso de la compañía Radware, analizó con más ahinco el problema y descubrió, según un post publicado en su blog este mismo martes, que el virus podía ser incluso más peligroso de lo que se imaginaba. Vieron que Satori se aprovechaba del fallo de tal manera que era capaz de crear un gusano que se propagase de un dispositivo a otro sin que se requiera ningún tipo de interacción del usuario final.
España sería uno de los 20 países más afectados por el problema. Estamos por debajo de países como Estados Unidos o Francia pero por encima de otros como Ucrania o Colombia.
Fuentes:
https://www.elconfidencial.com/tecnologia/2018-06-21/fallo-seguridad-routers-dlink-satori_1582223/
Entradas relacionadas:

EE. UU. se plantea prohibir los routers chinos TP-Link

Comparativa OPNSense Vs PFSense

OpenWrt One, disponible el primer router oficial para OpenWrt

Vulnerabilidad Crítica en Routers D-Link Fuera de Soporte

AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
-1.jpg)
Vulnerabilidad crítica en la función extract() de PHP permite la ejecución de código ...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.