Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Amnesia: 33 errores del protocolo TCP/IP
Amnesia: 33 errores representan 33 vulnerabilidades descubiertas en cuatro pilas de TCP / IP de código abierto utilizadas en una amplia gama de productos inteligentes. Las pilas vulnerables son uIP, FNET, picoTCP y Nut / Net se descubrieron mediante técnicas de fuzzing.
Las vulnerabilidades se descubrieron después de que los investigadores de Forescout, inspirados por las vulnerabilidades Ripple20 de JSOF, decidieran escanear siete pilas TCP / IP en busca de errores similares a los descubiertos en la pila Treck el año pasado.
Amnesia: 33 vulnerabilidades afectan a millones de dispositivos inteligentes e industriales
Los investigadores de seguridad han identificado 33 fallas de seguridad en cuatro pilas TCP / IP de código abierto utilizadas en una amplia gama de productos inteligentes.
Los investigadores de seguridad han revelado 33 fallos de seguridad en cuatro bibliotecas TCP / IP de código abierto que se utilizan actualmente dentro del firmware de productos de más de 150 proveedores.
Los investigadores de Forescout estiman que millones de dispositivos de grado industrial y de consumo se ven afectados actualmente por las fallas de seguridad que descubrieron y que llamaron Amnesia: 33.
Los sistemas afectados incluyen cualquier cosa que pueda imaginar, incluidos teléfonos inteligentes, consolas de juegos, sensores, placas de sistema en un chip (SOC), sistemas HVAC, impresoras, enrutadores, conmutadores, cámaras IP, quioscos de autopago, rastreadores de activos RFID, lectores de tarjetas, sistemas de alimentación ininterrumpida y todo tipo de equipos industriales.
Aquí están las listas CVE de los errores descubiertos en las cuatro pilas TCP / IP
- Vulnerables: uIP, FNET, picoTCP y Nut / Net
- No vulnerable: lwIP, uC / TCP-IP y CycloneTCP
El amplio impacto de las vulnerabilidades de Amensia: 33 se puede explicar por la ubicación de las fallas de seguridad, es decir, en cuatro bibliotecas de código abierto ampliamente utilizadas:
Durante las últimas dos décadas, los fabricantes de dispositivos a menudo han agregado una de estas cuatro bibliotecas al firmware de sus dispositivos para permitir que sus productos admitan TCP / IP, los protocolos de comunicaciones de red más utilizados en la actualidad.
Debido a las funciones cruciales que brindan a un dispositivo, Forescout dice que si se explotan, las 33 vulnerabilidades permitirían a un atacante realizar una amplia gama de ataques, como:
- Ejecución de código remota (RCE) para tomar el control de un dispositivo de destino.
- Denegación de servicio (DoS) para afectar la funcionalidad y afectar las operaciones comerciales.
- Fuga de información (infoleak) para adquirir información potencialmente sensible.
- Ataques de envenenamiento de caché de DNS para dirigir un dispositivo a un sitio web malicioso.
Sin embargo, explotar cualquier dispositivo que use uno de los errores de Amnesia: 33 depende de qué dispositivos usa una empresa y dónde se implementan en su red.
Por ejemplo, por su naturaleza, los enrutadores se pueden explotar de forma remota, ya que generalmente están conectados a la interfaz externa de una empresa. Otros dispositivos, como sensores y equipos industriales, pueden requerir que los atacantes obtengan primero acceso a la red interna de una empresa.
Proyecto Memoria: De Ripple20 a Amnesia: 30
Forescout dijo que encontró Amensia: 33 errores como parte de un proyecto de investigación que comenzaron a principios de este año, llamado Proyecto Memoria.
Inspirado por el descubrimiento de las vulnerabilidades de Ripple20 en la pila Treck TCP / IP el año pasado, el Proyecto Memoria de Forescout analizó la seguridad de otras siete pilas TCP / IP en busca de vulnerabilidades peligrosas similares.
"Para realizar nuestro análisis, utilizamos una combinación de fuzzing automatizado (instrumentación de código de caja blanca basada en libFuzzer), análisis manual guiado por búsqueda de variantes utilizando el motor de consulta de código Joern y un corpus preexistente de vulnerabilidades [...] y revisión manual del código ", dijo hoy el equipo de investigación.
"En nuestro estudio, no encontramos ninguna vulnerabilidad en las pilas lwIP, uC / TCP-IP y CycloneTCP.
"Aunque esto no implica que no haya fallas en estas pilas, observamos que las tres pilas tienen una verificación de límites muy consistente y generalmente no dependen del análisis de escopeta, uno de los anti-patrones más comunes que identificamos", agregaron los investigadores.
Pero mientras que los errores de Amnesia: 33 fueron fáciles de descubrir y parchear, el verdadero trabajo solo ahora comienza. Al igual que en el caso de las vulnerabilidades de Ripple20, los proveedores de dispositivos deberán tomar las pilas TCP / IP actualizadas e integrarlas como actualizaciones de firmware para sus productos.
Si bien en algunos casos, como teléfonos inteligentes o equipos de red, esto puede ser una tarea fácil debido a los mecanismos de actualización por aire incluidos con algunos de estos productos, muchos otros dispositivos vulnerables ni siquiera se envían con la capacidad de actualizar el firmware. lo que significa que es muy probable que algunos equipos sigan siendo vulnerables durante el resto de su vida útil.
En estos casos, las empresas deberán reemplazar los dispositivos o implementar contramedidas para evitar la explotación de cualquiera de las vulnerabilidades de Amnesia: 33.
Sin embargo, Forescout dice que incluso detectar estos errores es una tarea monumental, principalmente porque muchos dispositivos en estos días no vienen con una lista de materiales de software, y las empresas ni siquiera sabrán que están ejecutando sistemas que usan uno de los cuatro TCP / Pilas de IP vulnerables a Amensia: 33 ataques.
En otras palabras, el ecosistema de los dispositivos inteligentes sigue siendo un desastre y probablemente seguirá siendo un desastre de seguridad en los próximos años.
Ahora han creado un script que han creado para detectar vulnerabilidades en la pila TCP/IP. De esta forma podemos proteger nuestros dispositivos de red.
Script para detectar pilas TCP/IP vulnerables
Vimos recientemente que habían detectado una serie de pilas TCP/IP que eran vulnerables y podían comprometer la seguridad. En total eran cuatro. Ahora, Forescout ha lanzado una herramienta de código abierto con el objetivo de detectar sin un dispositivo de red ejecuta alguna de esas cuatro pilas TCP/IP que se han visto afectadas por un total de 33 vulnerabilidades.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.