Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
septiembre
(Total:
72
)
- Disponible Parrot 5.1 con Linux 5.18 y AnonSurf 4.0
- Guía de de compra cable HDMI
- Vulnerabilidades de alta gravedad en servidor nomb...
- Actualización de seguridad crítica para WhatsApp e...
- Roban 160 millones de dólares de la agencia de cri...
- La policía de Londres detiene a Arion, joven autis...
- Rusia amenaza con ciberataques a infraestructuras ...
- Proton Drive, la nueva nube privada de Proton
- Grupo Guacamaya filtra 366 GB de correos electróni...
- Google Fotos estropea fotos antiguas almacenadas e...
- Putin otorga la ciudadanía rusa a Edward Snowden
- Rusia cambia Windows por Linux en todas las admini...
- "Empleado" enfadado filtra el cifrador del ransomw...
- Hackean el sistema de soporte al cliente de empres...
- Policía Nacional España usará el software israelí ...
- Estudio demuestra que el botón 'No me gusta' de Yo...
- nVidia presenta oficialmente las nuevas gráficas G...
- Multa de 35M$ para Morgan Stanley por subastar dis...
- Una pareja de Vietnam acabó hackeando una de las m...
- Alertan de nuevos ataques PsExec usando SMB en el ...
- Navegadores Chrome y Edge envían a la nube lo que ...
- La empresa de tecnología financiera Revolut tambié...
- Hackean RockStar y roban el código fuente de GTA V...
- Grave vulnerabilidad en el complemento premium WPG...
- Ladybird, un nuevo navegador web de código abierto...
- Adobe compra la empresa de software de diseño Figm...
- Mozilla, DuckDuckGo, Proton o Brave respaldan AICO...
- Adiós al minado de Ethereum con GPU's de tarjetas ...
- DDoS: Mitigando denegación de servicio con IPtables
- HP pagará hasta 96€ si tienes una de estas impreso...
- Uber es hackeada por un joven de 18 años por diver...
- La Policía Española desarticula una banda de phish...
- Se confirma que los SSD ya son más fiables que los...
- Ataques de ransomware utilizan como vector de ataq...
- Grupos de ransomware de Irán utilizan el cifrado B...
- Europa confirma la multa histórica a Google de 4.1...
- Diferentes técnicas de cifrado de archivos utiliza...
- Alerta de ataques Phishing contra cuentas Steam us...
- Utilizan una Raspberry Pi 4 para detectar la activ...
- Siguen aprovechando el permiso de accesibilidad pa...
- Apple publica de nuevo actualizaciones de emergenc...
- Un malware para Linux secuestra dispositivos IoT p...
- nmap, el escáner de puertos más popular, cumple 25...
- Comprometidos 200 mil usuarios de TheNorthFace que...
- El jefe de una empresa china de gaming es un robot...
- Albania expulsa a diplomáticos iraníes tras el cib...
- Venden documentos clasificados de la OTAN robados ...
- Estados Unidos incauta 30 millones dólares en crip...
- El sistema de vigilancia a gran escala de la UE po...
- Routers D-Link afectados por una variante de la Mi...
- Nueva nomenclatura de AMD para portátiles con CPU ...
- Grave vulnerabilidad en varios modelos NAS de Zyxel
- Apple presenta oficialmente el iPhone 14 y los nue...
- La cadena de hoteles InterContinental víctima de u...
- Ucranianos usaron perfiles falsos de mujeres para ...
- Los videojuegos más utilizados para infectar con m...
- Detectada nueva campaña de ransomware DeadBolt en ...
- El Canon Digital aumentará el precio de los teléfo...
- Actualizaciones de emergencia de Apple para modelo...
- Navegadores para Android que respetan la privacidad
- Multa de 405 millones € a Instagram por violación ...
- Unión Europea quiere 5 años de actualizaciones And...
- Hackean TikTok - WeChat y roban los datos de más d...
- Samsung fue hackeada en julio y robaron datos pers...
- Un comando equivocado liquidó una compañía de crip...
- Anonymous provoca un atasco masivo de taxis en Moscú
- Chile víctima de un ataque de un grupo de ransomware
- USB 4 promete velocidades de hasta 80 Gbps
- Se compra un casa por un error de Crypto.com: le d...
- La Policía de Chicago alerta por robo de coches Hy...
- Google pagará dinero por encontrar vulnerabilidade...
- Japón se prepara para abandonar el uso del disquet...
-
▼
septiembre
(Total:
72
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Grave vulnerabilidad en varios modelos NAS de Zyxel
Las principales marcas de servidores NAS comerciales son QNAP, Synology y ASUSTOR, tres marcas punteras que están orientados tanto al mundo doméstico con NAS bastante potentes y asequibles, como también al mundo empresarial con los modelos más avanzados. El fabricante Zyxel también tiene varios modelos de servidores NAS, y ahora un investigador de seguridad ha descubierto graves vulnerabilidades que podrían provocar la ejecución de código en el equipo, permitiendo hackearlos fácilmente.
¿Qué fallo de seguridad han descubierto?
El fallo de seguridad que se ha encontrado es del tipo «format string», este fallo está en un archivo binario de los servidores NAS del fabricante Zyxel, y podría permitir a un atacante la ejecución remota de código no autorizado, por lo que podría hackear el dispositivo a través de un paquete UDP correctamente manipulado. Este fallo de seguridad permitiría acceso completo al NAS sin necesidad de conocer las credenciales de usuario, por este motivo tiene una gravedad de 9,8/10. Este fallo de seguridad tiene un código CVE asignado, concretamente es el código CVE-2022-34747.
Modelos NAS Zyxel afectados
Este fallo tan grave de seguridad afecta a los siguientes modelos de servidores NAS:
- NAS326
- NAS540
- NAS542
Respecto a las versiones de firmware, dependiendo del modelo afecta a unas versiones u otras, concretamente, las versiones afectadas son:
- En el NAS326 el fallo se ha encontrado en la versión 5.21(AAZF.11)C0 o anterior.
- En el NAS540 el fallo se ha encontrado en la versión 5.21(AATB.8)C0 o anterior.
- En el NAS542 el fallo se ha encontrado en la versión 5.21(ABAG.8)C0 o anterior.
Esta vulnerabilidad se ha comunicado cuando el fabricante acababa de arreglar otras dos vulnerabilidades graves en sus productos de firewalls, un componente de la red crítico y que debe estar sin ningún tipo de fallo de seguridad para proteger correctamente la red interna. En el caso de los firewalls, esta vulnerabilidad de escalada de privilegios locales, y otra vulnerabilidad de cruce de directos autenticados ya han sido solucionados en julio.
¿Qué debo hacer para proteger los NAS?
En los últimos años, los ciberdelincuentes se están centrando en los servidores NAS domésticos y también empresariales, para infectarles con un ransomware y cifrar todos y cada uno de los archivos y carpetas que tienen en su interior. Debido a los últimos acontecimientos, las medidas de seguridad que se pueden tomar para evitar infectarse son:
- No exponer el puerto de administración del NAS a Internet.
- Abrir solamente los puertos necesarios para acceder remotamente, como el de la VPN únicamente o el servidor FTP.
- Siempre que quieras acceder remotamente, el mejor consejo es utilizar un servidor VPN para que tengamos una autenticación fuerte y no haya problemas.
Como medidas preventivas ante desastres por el ransomware, lo mejor que puedes hacer son copias de seguridad 3-2-1, con el objetivo de poder recuperar todos los archivos en caso
Actualizar el firmware de tu NAS Zyxel
Affected model | Affected version | Patch availability |
---|---|---|
NAS326 | V5.21(AAZF.11)C0 and earlier | V5.21(AAZF.12)C0 |
NAS540 | V5.21(AATB.8)C0 and earlier | V5.21(AATB.9)C0 |
NAS542 | V5.21(ABAG.8)C0 and earlier | V5.21(ABAG.9)C0 |
Fuentes:
https://www.zyxel.com/support/Zyxel-security-advisory-for-format-string-vulnerability-in-NAS.shtml
https://www.redeszone.net/noticias/seguridad/servidor-nas-de-zyxel-vulnerabilidad-grave/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.