Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
enero
(Total:
27
)
-
Riesgo de robo en coches "sin llave" keyless usand...
-
Error en FaceTime de Apple permite activar micrófo...
-
Fuentes de Alimentación: potencia, tipos, caracter...
-
Novedades WhatsApp: bloqueo por huella dactilar y ...
-
La ingeniería fiscal de Google: 12.600 millones de...
-
Alertas Phishing: Agencia Tributaria y BBVA - Cues...
-
Vulnerabilidad crítica en switches de Cisco permit...
-
Vulnerabilidad en el firmware para chips Wi-Fi afe...
-
El Consejo Europeo rechaza los artículos 11 y 13
-
Solucionan graves fallos de seguridad XSS y SQLi e...
-
Vulnerabilidad en Android ES File Explorer expone ...
-
Mega filtración masiva récord: 772 millones cuenta...
-
Expuestos más de 1.000 expedientes de Erasmus de l...
-
Phishing evadiendo segundo factor de autenticación...
-
DNS sobre TLS en Android
-
Xiaomi presenta Redmi Note 7 con cámara de 48 mega...
-
Roban 1,1 millones de dólares en moneda Ethereum C...
-
EFF propone cifrar también el correo electrónico
-
¿Los pines extras del socket Intel Z390 no sirven ...
-
El juez de iDental imputa al presidente de OVH, He...
-
Filtran datos personales de más de mil políticos A...
-
Implementan medidas de seguridad para los cables d...
-
Hackean más de 72 mil Chromecasts
-
¿Qué es CGNAT? Tipos de NAT
-
Herramientas para colorear, quitar fondos, recorta...
-
Aplicaciones Android que mandan datos a Facebook s...
-
La Unión Europea recompensará la caza de bugs en p...
-
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
228
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El joven facilitó datos de 22 guardias civiles a la banda, que realizó seguimientos, colocó balizas y tendió trampas a los agentes que les i...
-
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicacione...
-
La Comisaría General de Información sostiene en el juzgado 50 de Madrid, que investiga los hechos, que el robo habría sido efectuado por A...
Vulnerabilidad crítica en switches de Cisco permite tomar el control total
miércoles, 23 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Se ha publicado una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto explotarla y, sin necesidad de
autenticarse, tener el control total de ese dispositivo. Este fallo de
seguridad no ha sido corregido por el momento. La vulnerabilidad, ha recibido una valoración de 9.8 sobre 10 en
base a la gravedad de CVSS, con identificador CVE-2018-15439. Afecta especialmente a pequeñas oficinas,
redes de área local en lugares de trabajo en pequeñas empresas. Cisco has not released software updates that address this vulnerability.
Este fallo de seguridad afecta a los switch de Cisco para pequeños negocios:
Esta vulnerabilidad está presente debido a la configuración predeterminada en los dispositivos. Esta configuración incluye una cuenta de usuario privilegiada predeterminada. Esta cuenta se utiliza para iniciar sesión y no se puede eliminar del sistema.
Un administrador podría deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15.
En caso de que un atacante usara esa cuenta e iniciara sesión en el dispositivo afectado, podría ejecutar comandos con todos los derechos de administrador. Sin duda un problema que permitiría a un atacante remoto eludir la autenticación.
Entre otras cosas, un atacante podría tener acceso a las funciones de seguridad de red. Por ejemplo controlar el firewall o la interfaz de administración de la conectividad inalámbrica.
Fuentes:
https://blog.segu-info.com.ar/2019/01/vulnerabilidad-critica-en-switch-de.html
Cisco Small Business Switches Privileged Access Vulnerability
- La vulnerabilidad, ha sido identificada con el identificador CVE-2018-15439 y clasificada con un CVSS crítico de 9.8 (sobre 10)
Este fallo de seguridad afecta a los switch de Cisco para pequeños negocios:
- Cisco Small Business 200 Series Smart Switches
- Cisco Small Business 300 Series Managed Switches
- Cisco Small Business 500 Series Stackable Managed Switches
- Cisco 250 Series Smart Switches
- Cisco 350 Series Managed Switches
- Cisco 350X Series Stackable Managed Switches
- Cisco 550X Series Stackable Managed Switches
Esta vulnerabilidad está presente debido a la configuración predeterminada en los dispositivos. Esta configuración incluye una cuenta de usuario privilegiada predeterminada. Esta cuenta se utiliza para iniciar sesión y no se puede eliminar del sistema.
Un administrador podría deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15.
Switch# show running-config | include privilege 15 username password encrypted privilege 15 Switch# configure terminal Switch(config)# username admin privilege 15 password
El problema es que si todas las cuentas de nivel 15 de privilegios
configuradas por el usuario se eliminan de la configuración del
dispositivo, vuelve a habilitar la cuenta de usuario privilegiada
predeterminada. Esto ocurre sin notificar a los administradores del
sistema.En caso de que un atacante usara esa cuenta e iniciara sesión en el dispositivo afectado, podría ejecutar comandos con todos los derechos de administrador. Sin duda un problema que permitiría a un atacante remoto eludir la autenticación.
Entre otras cosas, un atacante podría tener acceso a las funciones de seguridad de red. Por ejemplo controlar el firewall o la interfaz de administración de la conectividad inalámbrica.
De momento sin parches
Como hemos mencionado, al tiempo de escribir este artículo no hay ningún parche que haya lanzado Cisco para solucionar el problema. Eso sí, es de esperar que en futuras fechas la compañía lance parches de seguridad. Por ello se recomienda a los usuarios que actualicen sus sistemas en cuanto estén disponibles.Fuentes:
https://blog.segu-info.com.ar/2019/01/vulnerabilidad-critica-en-switch-de.html
Entradas relacionadas:

Vulnerabilidades críticas en Veeam Backup e IBM AIX

IngressNightmare: vulnerabilidades críticas del controlador NGINX en Kubernetes

Vulnerabilidad crítica en Next.js

La App Contraseñas de Apple fue durante tres meses vulnerable a los ataques, se ha pa...

Cisco corrige vulnerabilidades críticas de ISE que permiten elevamiento de privilegio...

Cisco desactiva servicio OpenDNS para Francia y Portugal tras recibir orden de bloque...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.