Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
julio
(Total:
52
)
- Las 30 vulnerabilidades más explotadas en 2020 y 2021
- Dos mujeres hackearon cajeros automáticos con una ...
- La Unión Europea impone multa récord a Amazon con ...
- Dos detenidos por acosar a niñas menores a través ...
- Contratistas de defensa de E.U. fueron engañados p...
- BlackMatter y LockBit 2.0: novedades en el mundo d...
- Supuesta filtración 4 billones de teléfonos de Clu...
- Vulnerabilidades en el router de fibra HGU Askey d...
- Actualizaciones de seguridad de Apple para iOS, iP...
- Diferencias GPUs NVIDIA RTX vs GTX
- Clonar Disco Duro HDD o Unidad SSD con CloneZilla
- Nuevo ataque PetitPotam permite hackear dominios d...
- Quién es Shalev Hulio, el militar responsable de P...
- El 97% de los emails que usan los funcionarios Esp...
- DuckDuckGo presenta "Email Protection", un servici...
- Detenido en Estepona responsable hackear más de 1...
- Grave vulnerabilidad local kernel sistema de fiche...
- Nueva vulnerabilidad en Windows permite elevación ...
- WhatsApp permitirá activar el cifrado de la copia ...
- Estados Unidos acusa formalmente a 4 ciudadanos Ch...
- Análisis forense víctimas de Pegasus del grupo NSO...
- Grave vulnerabilidad ejecución remota de código en...
- ASIC para minar criptomonedas
- Las 3.800 PS4 confiscadas en Ucrania no minaban cr...
- Microsoft revela que ciudadanos en Cataluña han si...
- Hackean las cuentas de Twitter y Facebook de La Se...
- Steam Deck: Valve presenta consola portátil para j...
- Documentos maliciosos Excel 4.0 XLM Macros
- Detenidas en España 16 personas por estafar 3,5 mi...
- Actualizaciones de seguridad productos Microsoft, ...
- Gmail quiere acabar con el phishing gracias al BIMI
- Intervenido en Málaga un dron de 4,35 metros de en...
- Mozilla VPN ya está disponible en España
- Fallo de seguridad en la web Vacunación Covid de C...
- Herramientas Endpoint Detection and Response EDR
- Alternativas correo Gmail basadas en la privacidad
- Descubren a un conductor de contrabando con 256 CP...
- ChatControl: El Parlamento Europeo aprueba la vigi...
- Parche incompleto de Microsoft para PrintNightmare...
- Error en la web de Sanidad Madrid expone datos pri...
- Descubren miles de Bases de Datos desprotegidas en...
- Cifrado por hardware unidades SSD (SED)
- Ingeniero de Microsoft consiguió robar 10 millones...
- WhatsApp ya permite enviar fotografías y vídeos qu...
- Descubren 9 aplicaciones Android que roban credenc...
- Ciberataque global del ransomware REvil afecta a m...
- Publicada herramienta descifrado gratuita para víc...
- Europol cierra servicio de VPN DoubleVPN utilizado...
- Operadores de Telefonía añaden enlaces publicidad ...
- 30 millones ordenadores Dell vulnerables por culpa...
- Grupo MASMOVIL España hackeado por el ransomware d...
- Grave vulnerabilidad en el servicio de impresión d...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
30 millones ordenadores Dell vulnerables por culpa software preinstalado
Alrededor de 30 millones de dispositivos Dell vulnerables permiten atacantes realizar MitM y sobrescribir firmware BIOS / UEFI . Una vulnerabilidad con gravedad CVSS de 8.3 sobre 10 y hasta 128 modelos afectados software Dell por culpa del software SupportAssist preinstalado.
BIOSconnect
BIOSConnect ofrece recuperación de arranque basada en red, lo que permite que el BIOS se conecte a los servidores backend de Dell a través de HTTPS para descargar una imagen del sistema operativo, lo que permite a los usuarios recuperar sus sistemas cuando la imagen del disco local está dañada, reemplazada o ausente.
Un equipo de ingenieros de la firma de seguridad Eclypsium encontró una vulnerabilidad grave basada en un fallo de programación en Dell BIOSconnect, un software que se preinstala en los ordenadores Dell y que sirve para actualizar la BIOS de forma automática.
La vulnerabilidad se encuentra dentro de Dell SupportAssist y lo más preocupante es que no sólo sería fácil de explotar, sino que afecta potencialmente a 129 modelos distintos, incluyendo también ordenadores de escritorio, tablets y por supuesto ordenadores portátiles.
Dell SupportAssist es una aplicación que Dell empezó a preinstalar en sus ordenadores y que básicamente permitía a los técnicos de la compañía brindar soporte a sus clientes de forma remota. De hecho, Dell BIOSconnect sirve para realizar una actualización automática de la BIOS y realizar actualizaciones de forma remota.
Este fallo permitiría a los atacantes conseguir acceso al proceso de arranque de dichos ordenadores. Así, se podrían usar estos procesos para inyectar todo tipo de software, incluyendo otros sistemas operativos. Eclypsium afirma que este problema habría afectado a cerca de 30 millones de ordenadores en todo el mundo.
El equipo de Eclypsium encontró hasta 4 vulnerabilidades. Entre ellas se encontraban vulnerabilidades que causaban desbordamiento de búfer y problemas relacionados con la conexión entre los servidores de Dell y las actualizaciones de BIOS, también fácilmente explotables. Aunque Eclypsium especifica que estos ataques tenían más probabilidades de ser dirigidos a empresas y a organizaciones, y no tanto a consumidores.
Eclypsium ya informó a Dell en marzo de este mismo año y la firma se puso a trabajar para solucionar este problema. Dell ha lanzado nuevas actualizaciones tanto para sus servidores como para los ordenadores afectados, y en el caso de los consumidores ha dispuesto la actualización con la solución al problema en su página web.
“Como el atacante tiene la capacidad de ejecutar código de forma remota en el entorno de prearranque, esto puede usarse para subvertir el sistema operativo y socavar la confianza fundamental en el dispositivo”, dijeron investigadores de la firma de seguridad Eclypsium . “El control virtualmente ilimitado sobre un dispositivo que este ataque puede proporcionar hace que el fruto del trabajo valga la pena para el atacante”.
Actualizaciones Dell ya disponibles
Si tienes un ordenador Dell y tienes activadas las actualizaciones automáticas, entonces es más que probable que los fallos de tu dispositivo se hayan solucionado. En caso contrario, te recomendamos que instales ahora mismo las últimas versiones de las herramientas de SupportAssist de Dell para que estés protegido.
En la web de Dell se puede encontrar información detallada sobre los dispositivos afectados, así como las versiones de la BIOS que corrigen estos fallos e indicaciones sobre cómo aplicar correctamente los parches. Si bien dos de las vulnerabilidades de criticidad alta, CVE-2021-21573 y CVE-2021-21574, no requieren ninguna acción adicional puesto que fueron solucionadas del lado del servidor por parte de Dell en el mes de mayo, el resto sí las necesita. Es por ello que la compañía recomienda actualizar a la última versión del Dell Client BIOS lo antes posible.
Las cuatro fallas tienen una calificación de gravedad acumulativa de 8.3 cuando se encadenan juntas:
- CVE-2021-21571 (puntuación CVSS: 5,9): la pila Dell UEFI BIOS HTTPS aprovechada por la función Dell BIOSConnect y la función Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de persona en el medio que puede conducir a la denegación de servicio y la manipulación de la carga útil.
- CVE-2021-21572, CVE-2021-21573 y CVE-2021-21574 (puntuación CVSS: 7,2): la función Dell BIOSConnect contiene una vulnerabilidad de desbordamiento del búfer. Un usuario administrador malintencionado autenticado con acceso local al sistema puede aprovechar esta vulnerabilidad para ejecutar código arbitrario y evitar las restricciones de UEFI.
Gamas Modelos Dell afectados (vulnerables)
- Alienware
- ChengMing
- Dell G15 5510
- Dell G3
- Dell G5 24/2021
- Dell G7
- Inspiron
- Latitude
- OptiPlex
- Precision
- Vostro
- XPS
Modelos afectados Dell
- Alienware m15 R6
- ChengMing 3990, ChengMing 3991
- Dell G15 5510, Dell G15 5511, Dell G3 3500, Dell G5 5500, Dell G7 7500, Dell G7 7700
- Inspiron 14 5418, Inspiron 15 5518, Inspiron 15 7510, Inspiron 3501, Inspiron 3880, Inspiron 3881, Inspiron 3891, Inspiron 5300, Inspiron 5301, Inspiron 5310, Inspiron 5400 2n1, Inspiron 5400 AIO, Inspiron 5401, Inspiron 5401 AIO, Inspiron 5402, Inspiron 5406 2n1, Inspiron 5408, Inspiron 5409, Inspiron 5410 2-in-1, Inspiron 5501, Inspiron 5502, Inspiron 5508, Inspiron 5509, Inspiron 7300, Inspiron 7300 2n1, Inspiron 7306 2n1, Inspiron 7400, Inspiron 7500, Inspiron 7500 2n1 – Black, Inspiron 7500 2n1 – Silver, Inspiron 7501, Inspiron 7506 2n1, Inspiron 7610, Inspiron 7700 AIO, Inspiron 7706 2n1
- Latitude 3120, Latitude 3320, Latitude 3410, Latitude 3420, Latitude 3510, Latitude 3520, Latitude 5310, Latitude 5310 2 in 1, Latitude 5320, Latitude 5320 2-in-1, Latitude 5410, Latitude 5411, Latitude 5420, Latitude 5510, Latitude 5511, Latitude 5520, Latitude 5521, Latitude 7210 2-in-1, Latitude 7310, Latitude 7320, Latitude 7320 Detachable, Latitude 7410, Latitude 7420, Latitude 7520, Latitude 9410, Latitude 9420, Latitude 9510, Latitude 9520, Latitude 5421
- OptiPlex 3080, OptiPlex 3090 UFF, OptiPlex 3280 All-in-One, OptiPlex 5080, OptiPlex 5090 Tower, OptiPlex 5490 AIO, OptiPlex 7080, OptiPlex 7090 Tower, OptiPlex 7090 UFF, OptiPlex 7480 All-in-One, OptiPlex 7490 All-in-One, OptiPlex 7780 All-in-One
- Precision 17 M5750, Precision 3440, Precision 3450, Precision 3550, Precision 3551, Precision 3560, Precision 3561, Precision 3640, Precision 3650 MT, Precision 5550, Precision 5560, Precision 5760, Precision 7550, Precision 7560, Precision 7750, Precision 7760
- Vostro 14 5410, Vostro 15 5510, Vostro 15 7510, Vostro 3400, Vostro 3500, Vostro 3501, Vostro 3681, Vostro 3690, Vostro 3881, Vostro 3888, Vostro 3890, Vostro 5300, Vostro 5301, Vostro 5310, Vostro 5401, Vostro 5402, Vostro 5501, Vostro 5502, Vostro 5880, Vostro 5890, Vostro 7500
- XPS 13 9305, XPS 13 2in1 9310, XPS 13 9310, XPS 15 9500, XPS 15 9510, XPS 17 9700, XPS 17 9710
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.