Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
920
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
enero
(Total:
12
)
- Servidores de la ONU fueron hackeados el verano pa...
- Expuestos registros de 250 millones de clientes de...
- RCE y PoC (Denial-of-Service) para vulnerabilidad ...
- Rui Pinto, el responsable de Football Leaks es tam...
- Antivirus Avast vende los datos de millones de usu...
- Cable Haunt: vulnerabilidad crítica afecta a varia...
- 50 organizaciones firman una carta abierta contra ...
- Final de soporte para Windows 7 y "crypto" parche ...
- Twitter bloquea temporalmente la cuenta de Vox por...
- Hopistal Torrejón infectado por ransomware
- Apple canceló el cifrado de extremo a extremo de i...
- El príncipe heredero saudí espió el móvil del dueñ...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
Cable Haunt: vulnerabilidad crítica afecta a varias marcas y modelos de cablemodems
domingo, 26 de enero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Cable Haunt es el nombre de una vulnerabilidad crítica que afecta a
varias marcas y modelos de cablemodems ampliamente utilizados por
cableras en Europa y que permite que un atacante cambie el firmware o
las DNS entre otras muchas actividades maliciosas.
Según el tipo de tecnología que tengamos disponible en casa para conectarnos a Internet (FTTH o HFC), será necesario contar con un tipo de equipamiento de red diferente. En el caso de la fibra hasta el hogar se utiliza la combinación de ONT + router o bien un dispositivo todo en uno. Por su parte, en el caso del cable HFC, la única opción que tenemos son los cablemódem. Estos dispositivos de red están en el ojo del huracán tras el descubrimiento de una grave vulnerabilidad bautizada como Cable Haunt.
La vulnerabilidad afecta a un componente estándar de los chips de Broadcom conocido como spectrum analyzer (analizador de espectro) y que protege el cablemódem de sobretensiones de señal e interferencias que vienen a través del cable coaxial. Es un componente utilizado en muchas ocasiones por las operadoras para medir la calidad de conexión.
Los investigadores señalan que este componente no tiene ningún tipo de protección contra ataques DNS Rebinding y además utiliza credenciales por defecto. A todo esto, se suman errores de programación en su firmware. Este cóctel de problemas provoca que, engañando al usuario para que visite una web maliciosa, se pueda atacar el cablemódem.
El ataque permite:
Fuentes:
https://www.adslzone.net/2020/01/13/cable-haunt-cablemodem-vulnerabilidad/
Según el tipo de tecnología que tengamos disponible en casa para conectarnos a Internet (FTTH o HFC), será necesario contar con un tipo de equipamiento de red diferente. En el caso de la fibra hasta el hogar se utiliza la combinación de ONT + router o bien un dispositivo todo en uno. Por su parte, en el caso del cable HFC, la única opción que tenemos son los cablemódem. Estos dispositivos de red están en el ojo del huracán tras el descubrimiento de una grave vulnerabilidad bautizada como Cable Haunt.
La vulnerabilidad afecta a un componente estándar de los chips de Broadcom conocido como spectrum analyzer (analizador de espectro) y que protege el cablemódem de sobretensiones de señal e interferencias que vienen a través del cable coaxial. Es un componente utilizado en muchas ocasiones por las operadoras para medir la calidad de conexión.
Los investigadores señalan que este componente no tiene ningún tipo de protección contra ataques DNS Rebinding y además utiliza credenciales por defecto. A todo esto, se suman errores de programación en su firmware. Este cóctel de problemas provoca que, engañando al usuario para que visite una web maliciosa, se pueda atacar el cablemódem.
El ataque permite:
- Cambiar el servidor DNS predeterminado
- Realizar ataques remotos MITM
- Inter cambiar código “en caliente” e incluso todo el firmware
- Cargar, flashear y actualizar el firmware
- Desactivar actualizaciones del firmware del operador
- Cambiar la configuración
- Obtener o cambiar los valores SNMP OID
- Cambiar las direcciones MAC
- Cambiar números de serie
- Ser “explotado” en una botnet
- Sagemcom F@st 3890 con firmware 50.10.19.*
- Sagemcom F@st 3686 con firmware SIP_3.428.0-*
- Technicolor TC7230 con firmware STEB 01.25
- Netgear C6250EMR con firmware V2.01.05
- Netgear CG3700EMR con firmware V2.01.03
- Sagemcom F@st 3890 con firmware 05.76.6.3a
- Sagemcom F@st 3686 con firmware 4.83.0
- COMPAL7284E con firmware 5.510.5.11
- COMPAL 7486E con firmware 5.510.5.11
- Netgear CG3700EMR con firmware V2.01.05
- Technicolor TC4400 con firmware SR70.12.33-180327
- Surfboard SB8200 con firmware 0200.174F.311915
- Netgear CM1000 con firmware V6.01.02
- Netgear CM1000-1AZNAS con firmware V5.01.04
- Arris CM8200A sin confirmar firmware
Fuentes:
https://www.adslzone.net/2020/01/13/cable-haunt-cablemodem-vulnerabilidad/
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.