Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
octubre
(Total:
23
)
- Ataque Intercambio de SIM y Robo de WhatsApp con e...
- Actualización de emergencia para el navegador Goog...
- Hackean por segunda vez la contraseña de Donald Tr...
- Autores del ransomware DarkSide deciden donar dine...
- Los ISP están monitoreando las actividades de los ...
- La NSA publica el top 25 de vulnerabilidades aprov...
- Estados Unidos acusa a 6 oficiales de inteligencia...
- Google recibió el mayor ataque DDoS de la historia...
- Los mejores bots de Telegram
- Investigador de Google encuentra errores de Bleedi...
- Graves vulnerabilidades en productos Cisco, SAP, S...
- Software AG sufre un ataque de ransomware; piden 2...
- Microsoft utiliza la ley de marcas comerciales par...
- Actualizaciones de seguridad productos Microsoft: ...
- Los 10 ataques de Phishing más utilizados en 2020
- Fallo incorregible en el chip T2 de Apple permite ...
- Microsoft alerta de un sofisticado ransomware para...
- Descubren un bootkit en UEFI utilizado para espiar...
- Graves vulnerabilidades en HP Device Manager
- Hospital de Nueva Jersey pagó 670 mil dólares para...
- Más del 61% de los servidores Microsoft Exchange s...
- Empresa suiza relojes Swatch víctima de un ransomware
- Condenado a 7 años de prisión el ruso que hackeó L...
- ► septiembre (Total: 21 )
-
▼
octubre
(Total:
23
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Investigador de Google encuentra errores de BleedingTooth en Linux Bluetooth
El investigador de seguridad de Google, Andy Nguyen,, descubrió vulnerabilidades de Bluetooth (BleedingTooth) en el kernel de Linux que podrían permitir ataques con hacer un simple click.
Andy Nguyen, un investigador de seguridad de Google, ha encontrado vulnerabilidades de Bluetooth, conocidas como BleedingTooth, en el kernel de Linux que los atacantes podrían explotar para ejecutar código arbitrario o acceder a información confidencial.
- Los fallos de BleedingTooth se rastrean como CVE-2020-12351, CVE-2020-12352 y CVE-2020-24490.
La más grave de las vulnerabilidades es una falla de confusión de tipo basada en montón (CVE-2020-12351) que ha sido calificada como de alta gravedad y recibió una puntuación CVSS de 8,3 sobre 10.
Un atacante remoto dentro del alcance de Bluetooth de la víctima puede aprovechar la falla si conoce la dirección bd del dispositivo objetivo. El atacante puede desencadenar la vulnerabilidad enviando un paquete l2cap malicioso, que puede conducir a la denegación de servicio o incluso a la ejecución de código arbitrario, con privilegios del kernel. Según el investigador de seguridad de Google, el problema es una falla de cero clic que significa que no requiere la interacción del usuario para ser explotada.
Nguyen lanzó un código de prueba de concepto para esta vulnerabilidad y un exploit junto con un video de PoC que demuestra el problema.
- BadKarma: Heap-Based Type Confusion (BleedingTooth)
- https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq
El segundo problema encontrado por el experto es una fuga de información basada en la pila que se rastrea como CVE-2020-12352. La falla afecta al kernel de Linux 3.6 y superior, se clasifica como de gravedad media y recibió una puntuación CVSS de 5.3.
“Un atacante remoto a corta distancia que conoce la dirección bd de la víctima puede recuperar información de la pila del kernel que contiene varios punteros que pueden usarse para predecir el diseño de la memoria y derrotar a KASLR. La filtración puede contener otra información valiosa como las claves de cifrado ”, se lee en el aviso de seguridad publicado por Google.
La tercera vulnerabilidad rastreada como CVE-2020-24490, es un desbordamiento de búfer basado en el montón que reside en net / bluetooth / hci_event.c. y afecta al kernel de Linux 4.19 y superior. La vulnerabilidad está clasificada como de riesgo medio y recibió una puntuación CVSS de 5.3.
“Un atacante remoto a corta distancia puede transmitir datos publicitarios extendidos y provocar la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios de kernel en las máquinas víctimas si están equipadas con chips Bluetooth 5 y están en modo de escaneo. Los chips Bluetooth maliciosos o vulnerables (por ejemplo, comprometidos por BLEEDINGBIT o similar) también pueden desencadenar la vulnerabilidad ".se lee el aviso de seguridad.
- BadVibes: Heap-Based Buffer Overflow (BleedingTooth)
- https://github.com/google/security-research/security/advisories/GHSA-ccx2-w2r4-x649
Los investigadores publicaron el código PoC para ambos problemas en GitHub.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.