Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
noviembre
(Total:
29
)
- El CNI detecta un aumento "cuantitativo y cualitat...
- Una nueva funcionalidad de Microsoft 365 es el "ma...
- Segunda actualización de emergencia para el CMS Dr...
- Nuevas víctimas de REvil ransomware: Vialidad Arge...
- Un empleado sube un Excel a GitHub con datos perso...
- Configurar correo electrónico seguro con SPF, DMAR...
- Vulnerabilidad crítica en MobileIron RCE de junio ...
- Zero Day: vulnerabilidad 2FA bypass en cPanel y WHM
- Investigador descubre accidentalmente 0-day en Win...
- Expuestas más de 300K+ cuentas de usuarios Spotify
- La Generalitat Catalunya sufre un fallo de segurid...
- TikTok corrige errores que permitían tomar el cont...
- Periodista holandés se filtra en una reunión "secr...
- La lista de las peores contraseñas de 2020
- Ransomware Ragnar Locker hackea la empresa multina...
- Fallo en Facebook Messenger permitía escuchar audi...
- Graves vulnerabilidades en VMWare y publican lista...
- Disponibles Kali Linux 2020.4 y Tails 4.13
- Ataque de ransomware hace que las impresoras impri...
- Datos de 3.2 millones de cuentas de Pluto TV han s...
- Defendiendo a los desarrolladores: youtube-dl está...
- Usuarios de Android demandan a Google por consumir...
- El envenenamiento de la caché de DNS, el ataque de...
- Problemas privacidad con GateKeeper de macOS 11 Bi...
- Activar medidas privacidad Navegador Firefox, Chro...
- Google Fotos dice adiós al espacio ilimitado; deja...
- Activar Windows 10-11 mediante Licencia Digital (H...
- Ransomware REvil afirma en una entrevista haber ga...
- Google descubre grave 0-day en el Kernel de Window...
- ► septiembre (Total: 21 )
-
▼
noviembre
(Total:
29
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Zero Day: vulnerabilidad 2FA bypass en cPanel y WHM
Bypass 2FA descubierto en el software de alojamiento web cPanel y WebHostManager (WHM). Los investigadores de seguridad de Digital Defense han descubierto un problema de seguridad importante en cPanel, un popular paquete de software que facilita la administración de un servidor de alojamiento web.
- La omisión de 2FA en cPanel potencialmente expone a decenas de millones de sitios web a hackeos
- Más de 70 millones de sitios se administran a través del software cPanel, según la compañía.
Los investigadores descubrieron un problema importante en cPanel que los atacantes podrían aprovechar para evitar la autenticación de dos factores para las cuentas de cPanel.
Los atacantes podrían aprovechar la falla para eludir la autenticación de dos factores (2FA) para las cuentas de cPanel y administrar los sitios web asociados.
“Digital Defense, Inc., líder en soluciones de gestión de vulnerabilidades y amenazas, anunció hoy que su Equipo de Investigación de Vulnerabilidades (VRT) descubrió una vulnerabilidad no revelada anteriormente que afecta a la plataforma de alojamiento web cPanel & WebHost Manager (WHM)”. lee el post publicado por Digital Defense. “La versión 11.90.0.5 de c_Panel & WHM (90.0 Build 5) exhibe una falla de autenticación de dos factores, vulnerable al ataque de fuerza bruta, lo que resulta en un escenario en el que un atacante con conocimiento o acceso a credenciales válidas podría eludir las protecciones de autenticación de dos factores en una cuenta."
El fallo podría tener un impacto dramático porque los proveedores de alojamiento web utilizan actualmente el paquete de software para administrar más de 70 millones de dominios en todo el mundo.
Los expertos descubrieron que la implementación de 2FA del software cPanel & WebHost Manager (WHM) es vulnerable a ataques de fuerza bruta que permitían a los atacantes adivinar los parámetros de URL y omitir 2FA.
La explotación de este error requiere que los atacantes tengan credenciales válidas para una cuenta objetivo.
“La Política de seguridad de cPanel de autenticación de dos factores no evitó que un atacante enviara repetidamente códigos de autenticación de dos factores. Esto permitió a un atacante eludir la verificación de autenticación de dos factores mediante técnicas de fuerza bruta ". lee un aviso de seguridad publicado por la empresa. "La validación fallida del código de autenticación de dos factores ahora se trata como equivalente a una falla en la validación de la contraseña principal de la cuenta y la tasa limitada por cPHulk".
Los investigadores agregaron que los atacantes podrían pasar por alto el 2FA en unos minutos. Este problema se solucionó con el lanzamiento de las siguientes compilaciones:
- 11.92.0.2
- 11.90.0.17
- 11.86.0.32
Los administradores de sitios web instan a verificar si su proveedor de alojamiento ha actualizado su instalación de cPanel.
Digital Defense, Inc.anunció que su Equipo de Investigación de Vulnerabilidades (VRT) descubrió una vulnerabilidad no revelada anteriormente que afecta a la web cPanel & WebHost Manager (WHM). plataforma de alojamiento. cPanel & WHM versión 11.90.0.5 (90.0 Build 5) exhibe una falla de autenticación de dos factores, vulnerable al ataque de fuerza bruta, lo que da como resultado un escenario en el que un atacante con conocimiento o acceso a credenciales válidas podría eludir las protecciones de autenticación de dos factores en un cuenta. Las pruebas internas de Digital Defense demostraron que un ataque se puede lograr en minutos.
El aviso reciente de cPanel proporciona más detalles sobre las actualizaciones que se han lanzado, que deben aplicarse: https://news.cpanel.com/cpanel-tsr-2020-0007-full-disclosure/. Para obtener información adicional, los clientes deben comunicarse directamente con cPanel.
Fuentes
https://securityaffairs.co/wordpress/111415/hacking/2fa-bypass-cpanel.html
https://www.digitaldefense.com/news/zero-day-cpanel-and-webhost-manager/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.