Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Graves vulnerabilidades en VMWare y publican listado 50.000 Fortinet VPN vulnerables




VMware ha publicado actualizaciones de seguridad para corregir vulnerabilidades críticas y de alta gravedad en VMware ESXi, Workstation, Fusion y Cloud Foundation, lo que permite la ejecución de código y el escalamiento de privilegios. Por otro lado, alguien ha publicado en un foro una lista de casi 50.000 dispositivos VPN de Fortinet vulnerables. En la lista de están presentes los dominios de los principales bancos y organizaciones gubernamentales de todo el mundo


  • Un par de fallos críticos de seguridad que fueron desvelados, durante la competición de hacking ético Tiunfu Cup 2020 celebrada en China a principios de noviembre, por Xiao Wei y Tianwen Tang (VictorV) del equipo Qihoo 360 Vulcan Team.
  • CVE-2020-4004 y con una puntuación CVSS de 9.3 sobre 10
  • CVE-2020-4006 / CVSSv3 9.1

VMWare

Las dos vulnerabilidades fueron explotadas con éxito por Xiao Wei y Tianwen Tang del Qihoo 360 Vulcan Team durante el primer día del Concurso de Pwn de la Copa Tianfu 2020. Uno de los errores de seguridad, con una clasificación de gravedad crítica y registrado como CVE-2020-4004, permite a los atacantes con privilegios administrativos locales en una máquina virtual abusar de una vulnerabilidad de uso después de la liberación en el controlador USB XHCI de VMware ESXi, Workstation, y Fusion.

La explotación exitosa permite la ejecución de código como el proceso VMX de la máquina virtual que se ejecuta en el host, un proceso que se utiliza para configurar y alojar instancias de VM.

Una segunda vulnerabilidad, rastreada como CVE-2020-4005 y clasificada como de alta gravedad, permite a los atacantes abusar de un error de escalamiento de privilegios de VMware ESXi de alta gravedad en la forma en que se administran las llamadas al sistema para escalar los privilegios.

"Un actor malintencionado con privilegios dentro del proceso VMX únicamente, puede escalar sus privilegios en el sistema afectado", dice VMware. Sin embargo, explotar CVE-2020-4005 con éxito requiere cambiar con el error de uso después de la liberación del controlador USB XHCI. 

VMware lanzó actualizaciones de seguridad para abordar CVE-2020-4004, pero también proporciona una solución alternativa que implica eliminar el controlador XHCI (USB 3.x) de las máquinas virtuales potencialmente objetivo si no está en uso.

VMware también ha publicado actualizaciones de seguridad para abordar CVE-2020-4005 en todas las versiones vulnerables de VMware ESXi. La compañía todavía está trabajando en el lanzamiento de versiones fijas para VMware Cloud Foundation de ESXi durante los próximos días.

Hace dos días, VMware también parcheó varias vulnerabilidades de gravedad media y alta en el servicio de administración de SD-WAN Orchestrator alojado en la nube y de múltiples inquilinos que podrían conducir a la ejecución de código, acceso no autorizado a datos, ataques Pass-the-Hash y escalamiento de privilegios.

CVE-2020-4006

VMware ha lanzado soluciones temporales para abordar una vulnerabilidad crítica en sus productos que un atacante podría aprovechar para tomar el control de un sistema afectado. "Un actor malintencionado con acceso de red al configurador administrativo en el puerto 8443 y una contraseña válida para la cuenta de administrador del configurador puede ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente", señaló la firma de servicios y software de virtualización en su aviso.

Rastreada como CVE-2020-4006, la vulnerabilidad de inyección de comandos tiene una puntuación CVSS de 9.1 sobre 10 e impacta en VMware Workspace One Access, Access Connector, Identity Manager e Identity Manager Connector.

Fortinet VPN (FortiOS)



Alguien ha publicado en un foro una lista de casi 50.000 dispositivos VPN de Fortinet vulnerables. En la lista de están presentes los dominios de los principales bancos y organizaciones gubernamentales de todo el mundo. La vulnerabilidad en el portal web FortiOS SSL VPN puede permitir que un atacante no autenticado descargue archivos FortiOS a través de solicitudes HTTP especialmente diseñadas.

La vulnerabilidad a la que se hace referencia aquí es CVE-2018-13379, un fallo de Path Traversal identificada en 2018 como FG-IR-18-384 (CVSS 9.8 /10) que afecta a una gran cantidad de dispositivos FortiNet FortiOS SSL VPN sin parchear. La vulnerabilidad fue encontrada en 2018, corregida por Fortinet en mayo de 2019 pero todavía quedan miles de dispositivos sin actualizar.

Una limitación incorrecta de un nombre de ruta a un directorio restringido ("Recorrido de ruta") en Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.3 a 5.6.7 y 5.4.6 a 5.4.12 en el portal web SSL VPN permite a un atacante no autenticado descargar archivos del sistema a través de solicitudes especiales de recursos HTTP especialmente diseñados.


La vulnerabilidad afecta a: 

  • FortiOS 6.0.0 - 6.0.4
  • FortiOS 5.6.3 - 5.6.7
  • FortiOS 5.4.6 - 5.4.12

Al aprovechar esta vulnerabilidad, los atacantes remotos no autenticados pueden acceder a los archivos del sistema a través de solicitudes HTTP especialmente diseñadas.


   La lista publicada permite a los atacantes acceder a los archivos sslvpn_websession de las VPN de FortiNet para robar las credenciales de inicio de sesión. Estas credenciales robadas podrían usarse para poner en peligro una red e implementar ransomware. Aunque el error de 2018 se reveló públicamente hace más de un año, los investigadores han detectado alrededor de 50.000 objetivos que aún pueden ser atacados por atacantes.

Esta semana, el analista de inteligencia de amenazas Bank_Security encontró un hilo de un foro donde un actor de amenazas compartió una gran lista de 49.577 dispositivos de tales objetivos explotables.

Después de analizar la lista, se encontró que los objetivos vulnerables incluían dominios gubernamentales de todo el mundo y aquellos que pertenecen a bancos y compañías financieras reconocidos y más de cuatro docenas pertenecían a organizaciones bancarias, financieras y gubernamentales de buena reputación.

Bank Security analizó la lista de direcciones IP para identificar qué organizaciones se vieron afectadas. "Para saber mejor qué empresas se vieron afectadas, lancé un nslookup en todas las direcciones IP de la lista y, para muchas de ellas, encontré el dominio asociado". Luego, el analista refinó los resultados obtenidos para identificar nombres de dominio asociados con organizaciones de interés y bancos notables. Aunque este es un error antiguo que es trivial de explotar, las organizaciones tienen un proceso de parcheo "muy lento", lo que permite a los atacantes seguir explotando errores conocidos.

El año pasado, los atacantes aprovecharon la misma falla para irrumpir en los sistemas de apoyo a las elecciones del gobierno de EE.UU. Por lo tanto, se recomienda a los administradores de red y profesionales de la seguridad que parcheen esta grave vulnerabilidad de inmediato.

Fuentes:

https://blog.segu-info.com.ar/2020/11/multiples-vulnerabilidades-graves-en.html

https://blog.segu-info.com.ar/2020/11/publican-casi-50000-fortinet.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.