Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
enero
(Total:
27
)
-
Riesgo de robo en coches "sin llave" keyless usand...
-
Error en FaceTime de Apple permite activar micrófo...
-
Fuentes de Alimentación: potencia, tipos, caracter...
-
Novedades WhatsApp: bloqueo por huella dactilar y ...
-
La ingeniería fiscal de Google: 12.600 millones de...
-
Alertas Phishing: Agencia Tributaria y BBVA - Cues...
-
Vulnerabilidad crítica en switches de Cisco permit...
-
Vulnerabilidad en el firmware para chips Wi-Fi afe...
-
El Consejo Europeo rechaza los artículos 11 y 13
-
Solucionan graves fallos de seguridad XSS y SQLi e...
-
Vulnerabilidad en Android ES File Explorer expone ...
-
Mega filtración masiva récord: 772 millones cuenta...
-
Expuestos más de 1.000 expedientes de Erasmus de l...
-
Phishing evadiendo segundo factor de autenticación...
-
DNS sobre TLS en Android
-
Xiaomi presenta Redmi Note 7 con cámara de 48 mega...
-
Roban 1,1 millones de dólares en moneda Ethereum C...
-
EFF propone cifrar también el correo electrónico
-
¿Los pines extras del socket Intel Z390 no sirven ...
-
El juez de iDental imputa al presidente de OVH, He...
-
Filtran datos personales de más de mil políticos A...
-
Implementan medidas de seguridad para los cables d...
-
Hackean más de 72 mil Chromecasts
-
¿Qué es CGNAT? Tipos de NAT
-
Herramientas para colorear, quitar fondos, recorta...
-
Aplicaciones Android que mandan datos a Facebook s...
-
La Unión Europea recompensará la caza de bugs en p...
-
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Las capacidades de la Inteligencia Artificial son tan asombrosas como escalofriantes, y es que es sorprendente cómo una máquina puede repl...
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
Vulnerabilidad crítica en switches de Cisco permite tomar el control total
miércoles, 23 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Se ha publicado una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto explotarla y, sin necesidad de
autenticarse, tener el control total de ese dispositivo. Este fallo de
seguridad no ha sido corregido por el momento. La vulnerabilidad, ha recibido una valoración de 9.8 sobre 10 en
base a la gravedad de CVSS, con identificador CVE-2018-15439. Afecta especialmente a pequeñas oficinas,
redes de área local en lugares de trabajo en pequeñas empresas. Cisco has not released software updates that address this vulnerability.
Este fallo de seguridad afecta a los switch de Cisco para pequeños negocios:
Esta vulnerabilidad está presente debido a la configuración predeterminada en los dispositivos. Esta configuración incluye una cuenta de usuario privilegiada predeterminada. Esta cuenta se utiliza para iniciar sesión y no se puede eliminar del sistema.
Un administrador podría deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15.
En caso de que un atacante usara esa cuenta e iniciara sesión en el dispositivo afectado, podría ejecutar comandos con todos los derechos de administrador. Sin duda un problema que permitiría a un atacante remoto eludir la autenticación.
Entre otras cosas, un atacante podría tener acceso a las funciones de seguridad de red. Por ejemplo controlar el firewall o la interfaz de administración de la conectividad inalámbrica.
Fuentes:
https://blog.segu-info.com.ar/2019/01/vulnerabilidad-critica-en-switch-de.html
Cisco Small Business Switches Privileged Access Vulnerability
- La vulnerabilidad, ha sido identificada con el identificador CVE-2018-15439 y clasificada con un CVSS crítico de 9.8 (sobre 10)
Este fallo de seguridad afecta a los switch de Cisco para pequeños negocios:
- Cisco Small Business 200 Series Smart Switches
- Cisco Small Business 300 Series Managed Switches
- Cisco Small Business 500 Series Stackable Managed Switches
- Cisco 250 Series Smart Switches
- Cisco 350 Series Managed Switches
- Cisco 350X Series Stackable Managed Switches
- Cisco 550X Series Stackable Managed Switches
Esta vulnerabilidad está presente debido a la configuración predeterminada en los dispositivos. Esta configuración incluye una cuenta de usuario privilegiada predeterminada. Esta cuenta se utiliza para iniciar sesión y no se puede eliminar del sistema.
Un administrador podría deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15.
Switch# show running-config | include privilege 15 username password encrypted privilege 15 Switch# configure terminal Switch(config)# username admin privilege 15 password
El problema es que si todas las cuentas de nivel 15 de privilegios
configuradas por el usuario se eliminan de la configuración del
dispositivo, vuelve a habilitar la cuenta de usuario privilegiada
predeterminada. Esto ocurre sin notificar a los administradores del
sistema.En caso de que un atacante usara esa cuenta e iniciara sesión en el dispositivo afectado, podría ejecutar comandos con todos los derechos de administrador. Sin duda un problema que permitiría a un atacante remoto eludir la autenticación.
Entre otras cosas, un atacante podría tener acceso a las funciones de seguridad de red. Por ejemplo controlar el firewall o la interfaz de administración de la conectividad inalámbrica.
De momento sin parches
Como hemos mencionado, al tiempo de escribir este artículo no hay ningún parche que haya lanzado Cisco para solucionar el problema. Eso sí, es de esperar que en futuras fechas la compañía lance parches de seguridad. Por ello se recomienda a los usuarios que actualicen sus sistemas en cuanto estén disponibles.Fuentes:
https://blog.segu-info.com.ar/2019/01/vulnerabilidad-critica-en-switch-de.html
Entradas relacionadas:
-Software.jpg)
Vulnerabilidades Zero-Day en firewalls Cisco ASA

Vulnerabilidades en Cisco, Fortinet, VMware y QNAP

10.000 dispositivos están infectados con Prometei, un malware que mina Monero

Cisco informa de un incidente de seguridad del ransomware Yanluowang

Malware multiplataforma Chaos infecta dispositivos de todo tipo: routers, servidores ...

Malware ZouRAT lleva infectando routers desde hace 2 años
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.