Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
octubre
(Total:
23
)
- Ataque Intercambio de SIM y Robo de WhatsApp con e...
- Actualización de emergencia para el navegador Goog...
- Hackean por segunda vez la contraseña de Donald Tr...
- Autores del ransomware DarkSide deciden donar dine...
- Los ISP están monitoreando las actividades de los ...
- La NSA publica el top 25 de vulnerabilidades aprov...
- Estados Unidos acusa a 6 oficiales de inteligencia...
- Google recibió el mayor ataque DDoS de la historia...
- Los mejores bots de Telegram
- Investigador de Google encuentra errores de Bleedi...
- Graves vulnerabilidades en productos Cisco, SAP, S...
- Software AG sufre un ataque de ransomware; piden 2...
- Microsoft utiliza la ley de marcas comerciales par...
- Actualizaciones de seguridad productos Microsoft: ...
- Los 10 ataques de Phishing más utilizados en 2020
- Fallo incorregible en el chip T2 de Apple permite ...
- Microsoft alerta de un sofisticado ransomware para...
- Descubren un bootkit en UEFI utilizado para espiar...
- Graves vulnerabilidades en HP Device Manager
- Hospital de Nueva Jersey pagó 670 mil dólares para...
- Más del 61% de los servidores Microsoft Exchange s...
- Empresa suiza relojes Swatch víctima de un ransomware
- Condenado a 7 años de prisión el ruso que hackeó L...
- ► septiembre (Total: 21 )
-
▼
octubre
(Total:
23
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Graves vulnerabilidades en HP Device Manager
lunes, 5 de octubre de 2020
|
Publicado por
el-brujo
|
Editar entrada
HP Device Manager permite a los atacantes "apoderarse" de los sistemas Windows. HP publicó un aviso de seguridad que detalla tres vulnerabilidades críticas y de alta gravedad en HP Device Manager que podrían llevar a la toma de control del sistema. Las tres vulnerabilidades de seguridad de HP Device Manager se rastrean como CVE-2020-6925, CVE-2020-6926 y CVE-2020-6927 y tienen una gravedad (puntuación CVSS) de 7, 9.9 y 8, respectivamente.
Los administradores utilizan HP Device Manager para gestionar de forma remota los clientes ligeros HP, dispositivos que utilizan recursos de un servidor central para diversas tareas.
Cuando se encadenan, las fallas de seguridad descubiertas por el investigador de seguridad Nick Bloor podrían permitir a los atacantes obtener privilegios del SYSTEM de forma remota en dispositivos específicos que ejecutan versiones vulnerables de HP Device Manager, lo que permitiría la toma de control total del sistema.
El impacto potencial en la seguridad de los dispositivos vulnerables también incluye "ataques de diccionario, acceso remoto no autorizado a los recursos y elevación de privilegios", según HP.
Fallos de seguridad encadenables
Las tres vulnerabilidades de seguridad de HP Device Manager se rastrean como CVE-2020-6925, CVE-2020-6926 y CVE-2020-6927.
Este último error no afecta a los "clientes de HP que están usando una base de datos externa (Microsoft SQL Server) y no han instalado el servicio Postgres integrado", explica HP.
"Esencialmente, el acceso remoto se habilitó a través del acceso no autenticado al servicio RMI de Java y una vulnerabilidad de inyección SQL que permitió que Postgres se reconfigurara y se establecieran conexiones directas con esta cuenta de usuario de puerta trasera", dijo Bloor a BleepingComputer.
"Combinado con algunas otras vulnerabilidades, esto conduce a la ejecución de comandos remotos no autenticados como SYSTEM", explica Bloor.
La lista de vulnerabilidades de HP Device Manager, sus clasificaciones de gravedad y CVE se pueden encontrar en la tabla incluida a continuación.
Los clientes pueden descargar HP Device Manager 5.0.4 para proteger sus sistemas contra posibles ataques que podrían aprovechar la debilidad de elevación de privilegios CVE-2020-6927.
HP aún no ha publicado actualizaciones de seguridad para abordar los problemas de seguridad CVE-2020-6925 y CVE-2020-6926 que afectan al software de administración de clientes ligeros de HP.
Sin embargo, la empresa proporciona a los clientes pasos de remediación que deberían mitigar al menos parcialmente los riesgos de seguridad.
La lista completa de medidas de mitigación que los administradores de TI pueden tomar para mitigar las vulnerabilidades incluye:
Los administradores utilizan HP Device Manager para gestionar de forma remota los clientes ligeros HP, dispositivos que utilizan recursos de un servidor central para diversas tareas.
Cuando se encadenan, las fallas de seguridad descubiertas por el investigador de seguridad Nick Bloor podrían permitir a los atacantes obtener privilegios del SYSTEM de forma remota en dispositivos específicos que ejecutan versiones vulnerables de HP Device Manager, lo que permitiría la toma de control total del sistema.
El impacto potencial en la seguridad de los dispositivos vulnerables también incluye "ataques de diccionario, acceso remoto no autorizado a los recursos y elevación de privilegios", según HP.
Fallos de seguridad encadenables
Las tres vulnerabilidades de seguridad de HP Device Manager se rastrean como CVE-2020-6925, CVE-2020-6926 y CVE-2020-6927.
- CVE-2020-6925 afecta a todas las versiones de HP Device Manager y expone las cuentas administradas localmente de HP Device Manager a ataques de diccionario debido a una implementación de cifrado débil (no afecta a los clientes que usan cuentas autenticadas de Active Directory).
- CVE-2020-6926 es una falla de invocación de método remoto en todas las versiones de HP Device Manager que permite a atacantes remotos obtener acceso no autorizado a los recursos.
- CVE-2020-6927 es la debilidad que puede permitir a los atacantes obtener privilegios del SISTEMA a través de un usuario de base de datos de puerta trasera en la base de datos PostgreSQL (la contraseña utilizada es solo un espacio).
Este último error no afecta a los "clientes de HP que están usando una base de datos externa (Microsoft SQL Server) y no han instalado el servicio Postgres integrado", explica HP.
"Esencialmente, el acceso remoto se habilitó a través del acceso no autenticado al servicio RMI de Java y una vulnerabilidad de inyección SQL que permitió que Postgres se reconfigurara y se establecieran conexiones directas con esta cuenta de usuario de puerta trasera", dijo Bloor a BleepingComputer.
"Combinado con algunas otras vulnerabilidades, esto conduce a la ejecución de comandos remotos no autenticados como SYSTEM", explica Bloor.
La lista de vulnerabilidades de HP Device Manager, sus clasificaciones de gravedad y CVE se pueden encontrar en la tabla incluida a continuación.
CVE ID | Potential Vulnerability | Impacted Version | CVSS 3.0 Base Score |
CVE-2020-6925 | Weak Cipher | All versions of HP Device Manager | 7.0 |
CVE-2020-6926 | Remote Method Invocation | All versions of HP Device Manager | 9.9 |
CVE-2020-6927 | Elevation of Privilege | HP Device Manager 5.0.0 to 5.0.3 | 8.0 |
Medidas de mitigación disponibles
Los clientes pueden descargar HP Device Manager 5.0.4 para proteger sus sistemas contra posibles ataques que podrían aprovechar la debilidad de elevación de privilegios CVE-2020-6927.
HP aún no ha publicado actualizaciones de seguridad para abordar los problemas de seguridad CVE-2020-6925 y CVE-2020-6926 que afectan al software de administración de clientes ligeros de HP.
Sin embargo, la empresa proporciona a los clientes pasos de remediación que deberían mitigar al menos parcialmente los riesgos de seguridad.
La lista completa de medidas de mitigación que los administradores de TI pueden tomar para mitigar las vulnerabilidades incluye:
- Limitar el acceso entrante a los puertos 1099 y 40002 del Administrador de dispositivos a IP confiables o solo localhost
- Eliminar la cuenta dm_postgres de la base de datos de Postgres; o
- Actualizar la contraseña de la cuenta dm_postgres en HP Device Manager Configuration Manager; o
- Dentro de la configuración del Firewall de Windows, cree una regla de entrada para configurar el puerto de escucha de PostgreSQL (40006) solo para el acceso del host local.
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.