Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
enero
(Total:
27
)
- Riesgo de robo en coches "sin llave" keyless usand...
- Error en FaceTime de Apple permite activar micrófo...
- Fuentes de Alimentación: potencia, tipos, caracter...
- Novedades WhatsApp: bloqueo por huella dactilar y ...
- La ingeniería fiscal de Google: 12.600 millones de...
- Alertas Phishing: Agencia Tributaria y BBVA - Cues...
- Vulnerabilidad crítica en switches de Cisco permit...
- Vulnerabilidad en el firmware para chips Wi-Fi afe...
- El Consejo Europeo rechaza los artículos 11 y 13
- Solucionan graves fallos de seguridad XSS y SQLi e...
- Vulnerabilidad en Android ES File Explorer expone ...
- Mega filtración masiva récord: 772 millones cuenta...
- Expuestos más de 1.000 expedientes de Erasmus de l...
- Phishing evadiendo segundo factor de autenticación...
- DNS sobre TLS en Android
- Xiaomi presenta Redmi Note 7 con cámara de 48 mega...
- Roban 1,1 millones de dólares en moneda Ethereum C...
- EFF propone cifrar también el correo electrónico
- ¿Los pines extras del socket Intel Z390 no sirven ...
- El juez de iDental imputa al presidente de OVH, He...
- Filtran datos personales de más de mil políticos A...
- Implementan medidas de seguridad para los cables d...
- Hackean más de 72 mil Chromecasts
- ¿Qué es CGNAT? Tipos de NAT
- Herramientas para colorear, quitar fondos, recorta...
- Aplicaciones Android que mandan datos a Facebook s...
- La Unión Europea recompensará la caza de bugs en p...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad crítica en switches de Cisco permite tomar el control total
miércoles, 23 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Se ha publicado una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto explotarla y, sin necesidad de
autenticarse, tener el control total de ese dispositivo. Este fallo de
seguridad no ha sido corregido por el momento. La vulnerabilidad, ha recibido una valoración de 9.8 sobre 10 en
base a la gravedad de CVSS, con identificador CVE-2018-15439. Afecta especialmente a pequeñas oficinas,
redes de área local en lugares de trabajo en pequeñas empresas. Cisco has not released software updates that address this vulnerability.
Este fallo de seguridad afecta a los switch de Cisco para pequeños negocios:
Esta vulnerabilidad está presente debido a la configuración predeterminada en los dispositivos. Esta configuración incluye una cuenta de usuario privilegiada predeterminada. Esta cuenta se utiliza para iniciar sesión y no se puede eliminar del sistema.
Un administrador podría deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15.
En caso de que un atacante usara esa cuenta e iniciara sesión en el dispositivo afectado, podría ejecutar comandos con todos los derechos de administrador. Sin duda un problema que permitiría a un atacante remoto eludir la autenticación.
Entre otras cosas, un atacante podría tener acceso a las funciones de seguridad de red. Por ejemplo controlar el firewall o la interfaz de administración de la conectividad inalámbrica.
Fuentes:
https://blog.segu-info.com.ar/2019/01/vulnerabilidad-critica-en-switch-de.html
Cisco Small Business Switches Privileged Access Vulnerability
- La vulnerabilidad, ha sido identificada con el identificador CVE-2018-15439 y clasificada con un CVSS crítico de 9.8 (sobre 10)
Este fallo de seguridad afecta a los switch de Cisco para pequeños negocios:
- Cisco Small Business 200 Series Smart Switches
- Cisco Small Business 300 Series Managed Switches
- Cisco Small Business 500 Series Stackable Managed Switches
- Cisco 250 Series Smart Switches
- Cisco 350 Series Managed Switches
- Cisco 350X Series Stackable Managed Switches
- Cisco 550X Series Stackable Managed Switches
Esta vulnerabilidad está presente debido a la configuración predeterminada en los dispositivos. Esta configuración incluye una cuenta de usuario privilegiada predeterminada. Esta cuenta se utiliza para iniciar sesión y no se puede eliminar del sistema.
Un administrador podría deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15.
Switch# show running-config | include privilege 15 username password encrypted privilege 15 Switch# configure terminal Switch(config)# username admin privilege 15 password
El problema es que si todas las cuentas de nivel 15 de privilegios
configuradas por el usuario se eliminan de la configuración del
dispositivo, vuelve a habilitar la cuenta de usuario privilegiada
predeterminada. Esto ocurre sin notificar a los administradores del
sistema.En caso de que un atacante usara esa cuenta e iniciara sesión en el dispositivo afectado, podría ejecutar comandos con todos los derechos de administrador. Sin duda un problema que permitiría a un atacante remoto eludir la autenticación.
Entre otras cosas, un atacante podría tener acceso a las funciones de seguridad de red. Por ejemplo controlar el firewall o la interfaz de administración de la conectividad inalámbrica.
De momento sin parches
Como hemos mencionado, al tiempo de escribir este artículo no hay ningún parche que haya lanzado Cisco para solucionar el problema. Eso sí, es de esperar que en futuras fechas la compañía lance parches de seguridad. Por ello se recomienda a los usuarios que actualicen sus sistemas en cuanto estén disponibles.Fuentes:
https://blog.segu-info.com.ar/2019/01/vulnerabilidad-critica-en-switch-de.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.