Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad importante driver BIOS ordenadores DELL
miércoles, 5 de mayo de 2021
|
Publicado por
el-brujo
|
Editar entrada
Parche de seguridad muy importante para propietarios de ordenadores DELL. Vulnerabilidad con identificador CVE-2021-21551 es un error en el driver BIOS llamado DBUtil con puntuación de gravedad de CVSS 8.8 sobre 10 presente desde hace 12 años.
Dell parchea vulnerabilidades que afectaban desde hace 12 años
- Un driver de Dell vulnerable pone en riesgo millones de sistemas
- Un driver con múltiples vulnerabilidades podía permitir a atacantes realizar escalada de privilegios a nivel local.
- Se estima que millones de sistemas se han visto afectados por las 5 vulnerabilidades de DBUtil, incluyendo portátiles, sobremesas y tabletas.
Parche emitido para abordar problemas críticos de seguridad presentes en el software del controlador de Dell desde 2009
Los investigadores han revelado cinco vulnerabilidades graves en un controlador utilizado por dispositivos Dell.
SentinelLabs dijo que las vulnerabilidades fueron descubiertas por el investigador de seguridad Kasif Dekel, quien exploró el controlador de BIOS DBUtil de Dell, software que se utiliza en los productos de computadoras de escritorio y portátiles, portátiles y tabletas de los proveedores.
El equipo dice que el conductor ha sido vulnerable desde 2009, aunque no hay evidencia, en la actualidad, de que los errores hayan sido explotados en la naturaleza.
El controlador de BIOS DBUtil viene en muchas máquinas Dell que ejecutan Windows y contiene un componente, el módulo dbutil_2_3.sys, que se instala y carga a pedido al iniciar el proceso de actualización del firmware y luego se descarga después de reiniciar el sistema, y este módulo estaba sujeto a El escrutinio de Dekel.
Dell ha asignado un CVE (CVE-2021-21551), CVSS 8.8, para cubrir las cinco vulnerabilidades reveladas por SentinelLabs.
Dos son problemas de corrupción de memoria en el controlador, dos son fallas de seguridad causadas por una falta de validación de entrada y se encontró un problema lógico que podría explotarse para desencadenar la denegación de servicio.
"Estas múltiples vulnerabilidades críticas en el software de Dell podrían permitir a los atacantes escalar los privilegios de un usuario no administrador a los privilegios del modo kernel", dicen los investigadores.
El equipo señala que el problema más crucial en el controlador es que los requisitos de la lista de control de acceso (ACL), que establecen los permisos, no se invocan durante las solicitudes de Control de entrada / salida (IOCTL).
Como los conductores a menudo operan con altos niveles de privilegios, estos medios pueden ser enviados localmente por usuarios sin privilegios.
"[Esto] puede ser invocado por un usuario sin privilegios", dicen los investigadores. "Permitir que cualquier proceso se comunique con su controlador es a menudo una mala práctica, ya que los controladores operan con los más altos privilegios; por lo tanto, algunas funciones de IOCTL se pueden abusar" por diseño ".
También se expusieron funciones en el controlador, creando vulnerabilidades de lectura / escritura utilizables para sobrescribir tokens y escalar privilegios.
Otro error interesante fue la posibilidad de usar operandos arbitrarios para ejecutar instrucciones IN / OUT (E / S) en modo kernel.
"Dado que IOPL (nivel de privilegio de E / S) equivale a CPL (nivel de privilegio actual), es obviamente posible interactuar con dispositivos periféricos como el HDD y la GPU para leer / escribir directamente en el disco o invocar operaciones DMA", el señaló el equipo. "Por ejemplo, podríamos comunicarnos con el puerto ATA IO para escribir directamente en el disco y luego sobrescribir un binario que se carga mediante un proceso privilegiado".
SentinelLabs comentó:
"Estas vulnerabilidades críticas, que han estado presentes en los dispositivos Dell desde 2009, afectan a millones de dispositivos y millones de usuarios en todo el mundo. Al igual que con un error anterior que permaneció oculto durante 12 años, es difícil exagerar el impacto que esto podría tener en los usuarios. y empresas que no logran parchear ".
El código de prueba de concepto (PoC) se retiene hasta junio para que los usuarios tengan tiempo de parchear.
Dell se enteró de los hallazgos de Dekel el 1 de diciembre de 2020. Luego de la clasificación y los problemas relacionados con algunas correcciones para productos al final de su vida útil, Dell trabajó con Microsoft y ahora ha emitido un controlador fijo para máquinas con Windows.
El gigante de las PC ha emitido un aviso (DSA-2021-088) y un documento de preguntas frecuentes que contiene los pasos de corrección para corregir los errores. Dell ha descrito la falla de seguridad como "un controlador (dbutil_2_3.sys) empaquetado con paquetes de utilidades de actualización de firmware de Dell Client y herramientas de software [que] contiene una vulnerabilidad de control de acceso insuficiente que puede conducir a la escalada de privilegios, denegación de servicio o divulgación de información . "
"Primero se requiere el acceso de usuario autenticado local antes de que esta vulnerabilidad pueda ser explotada", agregó Dell.
"Remediamos una vulnerabilidad (CVE-2021-21551) en un controlador (dbutil_2_3.sys) que afectaba a ciertas computadoras Dell basadas en Windows", dijo un portavoz de Dell. "Hasta la fecha, no hemos visto evidencia de que esta vulnerabilidad haya sido explotada por actores malintencionados. Agradecemos a los investigadores que trabajan directamente con nosotros para resolver el problema".
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.