Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
junio
(Total:
11
)
- Tarjetas SD Express: transferencias de 985 MB/s y ...
- Vulnerabilidad RAMpage: presente en Android desde ...
- Botnet explotando grave vulnerabilidad router D-Li...
- La Wi-Fi Alliance presenta WPA3 para proteger rede...
- App móvil oficial de la Liga LFP activa micrófono ...
- Vulnerabilidades críticas en Google Chrome y Adobe...
- "Accesos no autorizados" a los exámenes de Selecti...
- Servidor de control de una Botnet IoT utiliza cont...
- El reconocimiento facial todavía resulta impreciso...
- Microsoft confirma la compra de GitHub por 7.500 m...
- Contador automático de abejas con una Raspberry Pi
-
▼
junio
(Total:
11
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Botnet explotando grave vulnerabilidad router D-Link DSL 2750B
viernes, 29 de junio de 2018
|
Publicado por
el-brujo
|
Editar entrada
Tras la escalda del malware VPN Filter
que aún sigue causando estragos, ahora un nuevo estudio acaba de descubrir que un
modelo de router ADSL D-Link DSL 2750B uno de los fabricantes más conocidos del mercado, es la última víctima de la conocida botnet Satori. El exploit de hace 2 años permite un ataque RCE (Remote Code Execution). Satori es una variante de la botnet Mirai. La vulnerabilidad fue divulgada a más tardar en 2016. Esta página de D-Link muestra la versión de firmware más reciente para el dispositivo que se publicó en 2015.
Otros informes de la empresa de seguridad Embedi, con sede en Berkeley, California, explican que descubrieron tres fallas explotables en los routers DIR-890L, DIR-885L y DIR-895L de D-Link
Descubierto por un equipo de la firma de ciberseguridad Netlab 360, el conocido 'malware', que ya consiguió entrar en más de 100.000 routers de Huawei a finales de 2017 y que se basa en otro gran virus conocido como Mirai, llevaría al menos cinco días atacando una vulnerabilidad crítica del D-Link DSL 2750B, un modelo de router que en Estados Unidos instalan compañías como Verizon.
En España lo venden tiendas como Mediamarkt o Amazon por unos 50 euros. Para más inri, el agujero que estaría explotando es un fallo de seguridad que este dispositivo tiene desde hace al menos 2 años y que aún no ha sido subsanado (la última actualización del firmware del modem corresponde a 2015 y este fallo apareció en 2016).
Tras el primer aviso del equipo de Netlab, lanzado el viernes, otro grupo de expertos, en este caso de la compañía Radware, analizó con más ahinco el problema y descubrió, según un post publicado en su blog este mismo martes, que el virus podía ser incluso más peligroso de lo que se imaginaba. Vieron que Satori se aprovechaba del fallo de tal manera que era capaz de crear un gusano que se propagase de un dispositivo a otro sin que se requiera ningún tipo de interacción del usuario final.
España sería uno de los 20 países más afectados por el problema. Estamos por debajo de países como Estados Unidos o Francia pero por encima de otros como Ucrania o Colombia.
Fuentes:
https://www.elconfidencial.com/tecnologia/2018-06-21/fallo-seguridad-routers-dlink-satori_1582223/
Otros informes de la empresa de seguridad Embedi, con sede en Berkeley, California, explican que descubrieron tres fallas explotables en los routers DIR-890L, DIR-885L y DIR-895L de D-Link
- https://embedi.com/blog/enlarge-your-botnet-top-d-link-routers-dir8xx-d-link-routers-cruisin-bruisin/
- https://github.com/embedi/DIR8xx_PoC
Descubierto por un equipo de la firma de ciberseguridad Netlab 360, el conocido 'malware', que ya consiguió entrar en más de 100.000 routers de Huawei a finales de 2017 y que se basa en otro gran virus conocido como Mirai, llevaría al menos cinco días atacando una vulnerabilidad crítica del D-Link DSL 2750B, un modelo de router que en Estados Unidos instalan compañías como Verizon.
En España lo venden tiendas como Mediamarkt o Amazon por unos 50 euros. Para más inri, el agujero que estaría explotando es un fallo de seguridad que este dispositivo tiene desde hace al menos 2 años y que aún no ha sido subsanado (la última actualización del firmware del modem corresponde a 2015 y este fallo apareció en 2016).
2018-06-08 | https://www.exploit-db.com/exploits/44864/ | XiongMai uc-httpd 1.0.0 - Buffer Overflow
CVE-2018-10088 |
2018-05-25 | https://www.exploit-db.com/exploits/44760/ | Metasploit module - D-Link DSL-2750B OS Command Injection |
2017-01-21 | http://www.quantumleap.it/d-link-router-dsl-2750b-firmware-1-01-1-03-rce-no-auth/ | D-LINK ROUTER DSL-2750B FIRMWARE 1.01 TO 1.03 – RCE NO AUTH |
2016-02-05 | http://seclists.org/fulldisclosure/2016/Feb/53 | D-Link router DSL-2750B firmware 1.01 to 1.03 - remote command execution no auth required |
Tras el primer aviso del equipo de Netlab, lanzado el viernes, otro grupo de expertos, en este caso de la compañía Radware, analizó con más ahinco el problema y descubrió, según un post publicado en su blog este mismo martes, que el virus podía ser incluso más peligroso de lo que se imaginaba. Vieron que Satori se aprovechaba del fallo de tal manera que era capaz de crear un gusano que se propagase de un dispositivo a otro sin que se requiera ningún tipo de interacción del usuario final.
España sería uno de los 20 países más afectados por el problema. Estamos por debajo de países como Estados Unidos o Francia pero por encima de otros como Ucrania o Colombia.
Fuentes:
https://www.elconfidencial.com/tecnologia/2018-06-21/fallo-seguridad-routers-dlink-satori_1582223/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.