Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1043
)
-
▼
noviembre
(Total:
91
)
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
91
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear,...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
Fallo en el diseño de la VPN de Fortinet oculta ataques de fuerza bruta con éxito
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de credenciales durante un ataque de fuerza bruta sin alertar a los defensores de los inicios de sesión comprometidos.
Aunque el ataque de fuerza bruta todavía es visible, una nueva técnica permite registrar solo los intentos fallidos y no los exitosos, lo que genera una falsa sensación de seguridad.
Verificación de credenciales de VPN
El servidor VPN de FortiClient almacena la actividad de inicio de sesión mediante un proceso de dos pasos que consta de una etapa de autenticación y otra de autorización.
Los investigadores de Pentera, descubrieron que un inicio de sesión exitoso solo se registra si el proceso pasa tanto la etapa de autenticación como la de autorización; de lo contrario, FortiClient VPN registrará una autenticación fallida.
En un informe publicado hoy, la empresa de ciberseguridad describe cómo sus investigadores idearon un método para detener el proceso de inicio de sesión completo después de la etapa de autenticación, lo que les permite validar las credenciales de VPN sin registrar el éxito.
Los investigadores utilizaron la herramienta de prueba de seguridad de aplicaciones Burp para registrar las interacciones entre el cliente y el servidor VPN.
Observaron que la respuesta a la solicitud HTTPS inicial muestra credenciales válidas (a través de un valor "ret=1"), una autenticación fallida ("ret=0") o la respuesta "Se produjo un error" en caso de múltiples intentos fallidos consecutivos. En términos más simples, la autenticación solo confirma que las credenciales son válidas y la autorización establece una sesión VPN.
Sin embargo, si el proceso se detiene después de la etapa de autenticación, el servidor VPN solo registra los intentos fallidos, y no los exitosos, ya que no continuó con el siguiente paso de autorización.
"La incapacidad de registrar intentos de autenticación exitosos en la fase de autenticación presenta un riesgo de seguridad significativo. Los atacantes podrían explotar potencialmente esta vulnerabilidad para realizar ataques de fuerza bruta sin detectar sus intentos exitosos" - Pentera
El problema generado de esta manera es que un equipo de respuesta a incidentes no puede determinar si un intento de fuerza bruta en un ataque de este tipo fue exitoso y solo verá registros de procesos fallidos.
Los intentos de autenticación fallidos aún alertarán a un administrador de Fortinet de que su dispositivo está bajo un ataque de fuerza bruta y le permitirán bloquear potencialmente los intentos. Sin embargo, no sabrán que el atacante pudo verificar las credenciales con éxito. Estas credenciales luego se pueden vender a otros actores de amenazas o usar en un momento posterior para violar la red, cuando los administradores ya no estén alertas a la actividad maliciosa.
Vale la pena señalar que incluso si un actor de amenazas determina un conjunto de inicio de sesión correcto y lo usa en un ataque, el proceso de autorización solo se completa después de que FortiClient VPN envíe dos llamadas API que verifican el cumplimiento de la seguridad del dispositivo y el nivel de acceso del usuario.
Esta verificación complica significativamente el ataque, pero un atacante con buenos recursos aún podría usar el método de Pentera para violar la red de una organización. Pentera dice que compartió la investigación con Fortinet y la compañía respondió diciendo que no consideraba que el problema fuera una vulnerabilidad. No está claro si Fortinet abordará el problema, especialmente porque no es una solución complicada.
Como parte de la divulgación de hoy, Pentera lanzó un script que explota esta falla de diseño para verificar las credenciales de Fortinet VPN.
Fuente: BC
Vía:
0) {obj0.innerHTML=s.substr(0,r);obj1.innerHTML=s.substr(r+16);}
Usamos Cookies propias y de terceros. Consulta el Aviso Legal para más información.
Los contenidos de este blog están sujetos a una licencia Creative Commons a menos que se indique lo contrario.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.