Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad en impresoras HP tras 8 años afecta a 150 modelos de impresoras
Investigadores han descubierto varias vulnerabilidades que afectan al menos a 150 impresoras multifunción (impresión, escaneo, fax) fabricadas por Hewlett Packard. Dado que las fallas descubiertas por los investigadores de seguridad de F-Secure, Alexander Bolshev y Timo Hirvonen, se remontan al menos a 2013, es probable que hayan expuesto a una gran cantidad de usuarios a ataques cibernéticos durante un período de tiempo considerable. HP lanzó soluciones para las vulnerabilidades en forma de actualizaciones de firmware para dos de las fallas más críticas el 1 de noviembre de 2021.
CVE-2021-39237 y CVE-2021-39238 . Para obtener una lista completa de los productos afectados, haga clic en los números de seguimiento de los avisos correspondientes.
El primero se refiere a dos puertos físicos expuestos que otorgan acceso completo al dispositivo. Su explotación requiere acceso físico y podría conducir a una posible divulgación de información.
La segunda es una vulnerabilidad de desbordamiento de búfer en el analizador de fuentes, que es mucho más grave, ya que tiene una puntuación CVSS de 9,3. Explotarlo brinda a los actores de amenazas una forma de ejecución remota de código.
CVE-2021-39238 también es «desparasitable», lo que significa que un actor de amenazas podría extenderse rápidamente desde una sola impresora a una red completa.
Como tal, las organizaciones deben actualizar el firmware de su impresora lo antes posible para evitar infecciones a gran escala que comienzan desde este punto de entrada a menudo ignorado.
Múltiples vectores potenciales
Bolshev e Hirvonen de F-Secure utilizaron una unidad de impresora multifunción (MFP) HP M725z como banco de pruebas para descubrir los defectos anteriores.
Después de informar sus hallazgos a HP el 29 de abril de 2021, la compañía descubrió que, desafortunadamente, muchos otros modelos también se vieron afectados.
Como explican los investigadores en el informe de F-Secure, hay varias formas de explotar los dos defectos, que incluyen:
- Impresión desde unidades USB, que es lo que también se utilizó durante la investigación. En las versiones de firmware modernas, la impresión desde USB está desactivada de forma predeterminada.
- Ingeniería social de un usuario para que imprima un documento malicioso. Puede ser posible incrustar un exploit para las vulnerabilidades del análisis de fuentes en un PDF.
- Imprimir conectándose directamente al puerto LAN físico.
- Imprimir desde otro dispositivo que esté bajo el control del atacante y en el mismo segmento de red.
- Impresión entre sitios (XSP): enviar el exploit a la impresora directamente desde el navegador mediante HTTP POST al puerto JetDirect 9100 / TCP. Este es probablemente el vector de ataque más atractivo.
- Ataque directo a través de los puertos UART expuestos
mencionados en CVE-2021-39237, si el atacante tiene acceso físico al
dispositivo durante un período breve.
Para explotar CVE-2021-39238, tomaría unos segundos, mientras que un atacante habilidoso podría lanzar un asalto catastrófico basado en el CVE-2021-39237 en menos de cinco minutos.
Sin embargo, requeriría algunas habilidades y conocimientos, al menos durante este primer período en el que no se hacen públicos muchos detalles técnicos.
Además, incluso si las impresoras en sí mismas no son ideales para el examen de seguridad proactivo, pueden detectar estos ataques monitoreando el tráfico de la red y revisando los registros.
Finalmente, F-Secure señala que no han visto evidencia de que alguien use estas vulnerabilidades en ataques reales. Por lo tanto, los investigadores de F-Secure fueron probablemente los primeros en detectarlos.
HP monitorea constantemente el panorama de la seguridad y valoramos el trabajo que ayuda a identificar nuevas amenazas potenciales. Hemos publicado un boletín de seguridad para esta posible vulnerabilidad aquí. La seguridad de nuestros clientes es una prioridad absoluta y los alentamos a estar siempre atentos y a mantener sus sistemas actualizados.
Métodos de mitigación
Además de actualizar el firmware en los dispositivos afectados, los administradores pueden seguir estas pautas para mitigar el riesgo de fallas:
- Desactivar la impresión desde USB
- Coloque la impresora en una VLAN separada detrás de un firewall
- Permitir solo conexiones salientes desde la impresora a una lista específica de direcciones
- Configure un servidor de impresión dedicado para la comunicación entre las estaciones de trabajo y las impresoras
El último punto subraya que incluso sin corregir los parches, si se siguen las prácticas adecuadas de segmentación de la red, las posibilidades de sufrir daños por intrusos de la red disminuyen significativamente.
Una guía detallada sobre las mejores prácticas para proteger su impresora está disponible en el documento técnico de HP . También puede ver una demostración en video de cómo se puede aprovechar esta vulnerabilidad de la impresora HP a continuación
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.