close

descargas

18Feb 14 Tiempo para endurecer su hardware? La mayoría de los usuarios de Internet están familiarizados con el concepto de actualización de software que reside en sus equipos. Pero esta semana pasada ha visto alertas sobre un número inusual de vulnerabilidades y ataques contra algunos dispositivos de hardware importantes y omnipresentes, desde los routers de Internet de nivel de consumidor, almacenamiento de datos y productos de automatización del hogar a las soluciones de seguridad de nivel empresarial. La semana pasada, el comenzó a publicar datos sobre un ataque en curso contra el malware auto-propagación que infecta a algunos enrutadores inalámbricos domésticos y de pequeña oficina de Linksys. El cortafuegos integrado en routers puede ser un útil y abundante primera línea de protección contra los ataques en línea, debido a que su trabajo consiste en filtrar el tráfico de entrada que el usuario detrás del firewall no inició. Pero las cosas se dicier cuando los usuarios activan la capacidad de administración remota en estos dispositivos de gran alcance, que es donde entra en juego este malware El gusano -. Apodado "La Luna" - no pasa por el nombre de usuario y contraseña en incitandispositivos afectados. Según Ars Technica de Dan Goodin, La Luna ha infectado a cerca de 1.000 Linksys E1000, E1200 y E2400 los routers, aunque el número real de dispositivos secuestrados en todo el mundo podría ser mayor y es probable que subir. En respuesta, Linksys dijo el gusano afecta sólo a aquellos dispositivos que tienen habilitada la función de Acceso de gestión remota, y que se incluye Linksys estos productos con esa característica desactivados de forma predeterminada. El Ars Technica incluye más información acerca de cómo saber si el router puede verse afectado. Linksys dice que está trabajando en una solución oficial para el problema, y ​​en los usuarios, mientras tanto puede bloquear este ataque de inhabilitar la función de administración remota del router. Del mismo modo, parece que algunos routers ASUS - y todos los dispositivos de almacenamiento conectados a ellos - pueden estar expuestos a cualquier persona en línea sin necesidad de credenciales de inicio de sesión si los usuarios se han aprovechado de funciones de acceso remoto integrados en los routers, según partir del 17 de febrero. el peligro en este caso es con el router Asusmodelos incluyendo RT-AC66R, RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16, y RT-N16R. Activación de cualquiera de los (por defecto desactivado) "AiCloud" opciones de los dispositivos - como "Nube de disco" y "Smart Access" - abre una lata de gusanos potencialmente desordenado. Más detalles acerca de esta vulnerabilidad están disponibles en. ASUS lanzó actualizaciones de firmware y la semana pasada para hacer frente a estos errores. Los usuarios afectados pueden encontrar las últimas actualizaciones de firmware y las instrucciones para actualizar sus dispositivos mediante la introducción del modelo de nombre / número del dispositivo. Como alternativa, considere el dumping social el firmware del router en favor de algo más flexible, menos amd con errores muy probablemente más seguro (ver al final de este post para más detalles). SU Lightswitch hace qué? Belkin Conmutador Wemo Equipar un hogar u oficina con herramientas de automatización del hogar que le permiten controlar y monitorizar de forma remota electrónica puede convertirse rápidamente en un pasatiempo adictivo (si es caro) y la diversión. Pero las cosas se ponen un poco más interesante cuando el conjuntoconfiguración está completamente expuesto a cualquier usuario de Internet. Eso es básicamente lo que los expertos en IOActive encontraron es el caso de Belkin. De acuerdo con la investigación publicada hoy, múltiples vulnerabilidades en estas herramientas de automatización del hogar Wemo dan los hackers la posibilidad de controlar de forma remota los dispositivos a través de Internet, realizar actualizaciones de firmware maliciosos, y acceder a una red doméstica interna. A partir de IOActive (PDF): Las imágenes de firmware Belkin Wemo que se utilizan para actualizar los dispositivos están firmados con cifrado de clave pública para proteger contra modificaciones no autorizadas. Sin embargo, la clave de firma y la contraseña se filtraron en el firmware que ya está instalado en los dispositivos. Esto permite a los atacantes utilizan la misma clave de firma y la contraseña para acceder a sus propios firmware y la seguridad de puente controles maliciosos durante el proceso de actualización del firmware. Además, los dispositivos de Belkin Wemo no validan Secure Socket Layer (SSL) que les impide la validación de las comunicaciones con el servicio en la nube de Belkinincluyendo la actualización del firmware de RSS. Esto permite a los atacantes utilizan cualquier certificado SSL para suplantar a servicios en la nube de Belkin y empujan las actualizaciones de firmware maliciosos y capturar credenciales al mismo tiempo. Debido a la integración de nubes, la actualización del firmware se empuja a la casa de la víctima, independientemente de que combinaba dispositivo recibe la notificación de actualización o de su ubicación física. La infraestructura de comunicación de Internet utilizado para comunicar dispositivos Belkin Wemo se basa en un protocolo abusado que fue diseñado para el uso de Voz sobre Protocolo de Internet (VoIP), servicios de cortafuegos NAT bypass o restricciones. Esto se hace de una manera que compromete la seguridad de todos los dispositivos Wemo mediante la creación de una red oscura Wemo virtual donde todos los dispositivos Wemo se pueden conectar a directamente; y, con un poco de adivinanzas limitada de un "número secreto ', controlado, incluso sin el ataque de actualización del firmware. No parece haber nadie ni nada atacar estas vulnerabilidades - todavía. Pero desde mi punto, la parte más aterradora de éstosdefectos es aparente silencio y la inacción de Belkin en respuesta a la investigación de IOActive. De hecho, de acuerdo con un dado a conocer hoy por el Instituto de Ingeniería de Software de la Universidad Carnegie Mellon, Belkin no ha respondido con cualquier tipo de solución o solución para los defectos identificados, a pesar de que se notificó por primera vez acerca de ellos en octubre de 2013. Así te aviso: Wemo de Belkin productos pueden le permiten controlar electrónicos de su hogar desde lejos, pero puede no ser el único que tiene el control de ellos. Actualización, 22:24 ET: Belkin ha respondido con un comunicado diciendo que estaba en contacto con los investigadores de seguridad antes de la publicación del aviso, y, a partir del 18 de febrero ya se había emitido correcciones para cada una de las posibles vulnerabilidades observadas a través de notificaciones en la aplicación y actualizaciones. Belkin señala que los usuarios con la versión de firmware más reciente (versión 3949) no están en riesgo de ataques maliciosos o de firmware de control o supervisión de dispositivos Wemo de dispositivos no autorizados a distancia. Belkininsta a dichos usuarios para descargar la última aplicación de la App Store (versión 1.4.1) o Google Play Store (versión 1.2.1) y luego actualizar la versión del firmware a través de la aplicación. Historia original: red atacada ALMACENAMIENTO Como se desprende de las vulnerabilidades de ASUS y Linksys antes mencionados, un número creciente de usuarios de Internet están tomando ventaja del acceso remoto características de los routers y dispositivos conectados a la red de almacenamiento (NAS) para acceder de forma remota a sus archivos, fotos y musica. Sin embargo, hacer un agujero en la red para acomodar el acceso remoto a los sistemas NAS puede poner en peligro su red interna y los datos siempre y cuando se descubren nuevas vulnerabilidades en estos dispositivos. Un vendedor popular de los dispositivos NAS de Synology - - alertado recientemente a los usuarios una actualización de seguridad que corrige una vulnerabilidad de la que se ha producido desde diciembre que permite a un atacante comprometer remotamente las máquinas. Un número de usuarios de Synology recientemente que la CPU en sus dispositivos se maxing constantemente hacia fuera en el uso de 100 por ciento.Un usuario de vuelta al software que los intrusos habían dejado atrás en su dispositivo Synology DiskStation que resultó toda su gama de almacenamiento en red en un aparato gigante para. De acuerdo con un asesor que Synology enviará por correo electrónico de lunes a usuarios registrados, entre los muchos signos que no deben sutil de un NAS comprometidos incluyen: Una carpeta compartida creada automáticamente con el nombre de "puesta en marcha", o una carpeta no Synology que aparece debajo de la trayectoria de "/ root / PWNED" archivos con nombres sin sentido existe en la ruta de los archivos "/ usr / Syno / synoman" no-Synology script, como "S99p.sh", aparecerá bajo el camino de "/ usr / Syno / etc / rc.d "Synology insta a los clientes con el hardware que exhibe el comportamiento antes mencionado de seguir las instrucciones y volver a instalar el software de gestión de la estación de disco en los dispositivos, asegurándose de actualizar a la última versión. Para los usuarios que no han tenido problemas, sin embargo, Synology recomienda actualizar a la última versión, utilizando el mecanismo de actualización incorporada en el dispositivo. INFECCIÓN Symantec Endpoint?Aunque no es estrictamente de hardware, otros descubrimientos recientes de vulnerabilidad que también se presentará en el marco del "! Hey, pensé que estas cosas se supone que debe proteger mi red" departamento es una nueva investigación sobre varios agujeros de seguridad graves en Symantec Endpoint Protection Manager - el ordenador host sistema de protección de intrusos basados ​​y producto anti-malware diseñado para ser utilizado por las empresas en busca de una solución de gestión centralizada. Fuente: SANS ISC En, la empresa de seguridad de Austria SEC Consult advirtió que los defectos podrían permitir a los atacantes "comprometer totalmente el servidor de Endpoint Protection, ya que pueden tener acceso a nivel del sistema y base de datos. Además atacantes pueden gestionar todos los puntos finales y posiblemente implementar código controlado por el atacante en los puntos finales "Symantec tiene que hacer frente a las vulnerabilidades, y probablemente ninguno demasiado pronto:. De acuerdo con la Storm Center de SANS Internet, a lo largo de las últimas semanas los atacantes han sido para Symantec Endpoint Protection Sistema de gestión. SANS de Johannes B. Ullrich dice quepuntos de actividad a "alguien que construye una lista de objetivos de los sistemas vulnerables". El consejo del firmware del router, CONTINUACIÓN Continuando con la discusión de arriba sobre las alternativas a la acción del firmware que se incluye con la mayoría de los routers de cable / inalámbrica, la mayor parte del firmware del router social es bastante torpe y barebones , o bien incluye "características" sin papeles o limitaciones. Aquí es un ejemplo relativamente menor, pero muy frustrante, y uno que he descubierto en mi propia solo este pasado fin de semana: Me ayudó a alguien fijó un potente router inalámbrico ASUS RT-N66U, y como parte de la configuración se aseguró de que cambiar las credenciales del router por defecto (admin / admin) a algo más complejo. Yo tiendo a usar frases de acceso en lugar de contraseñas, por lo que mi contraseña era bastante largo. Sin embargo, las acciones de firmware de ASUS no me dijo que había truncado la contraseña a los 16 caracteres, de modo que cuando fui a iniciar sesión en el dispositivo más adelante que no me dejaron con la contraseña que pensé que había elegido. Sólo trabajando hacia atrás en la frase de contraseña de 25 caracteres que habíaelegido - la eliminación de una letra a la vez y volver a intentar el nombre de usuario y contraseña - Qué descubrí que la página de inicio de sesión daría una respuesta "no autorizado" si entraba nada más que los primeros 16 caracteres de la contraseña. Normalmente, cuando se trata de actualizar el firmware del router, que tienden a alejar a la gente del firmware del fabricante, hacia alternativas de código abierto alternativas, como o. He confiado en DD-WRT, ya que con viene con todas las campanas, silbatos y las opciones que usted podría desear en un firmware del router, pero por lo general mantiene esas características desactivados de forma predeterminada a menos que los enciende. Tanto si decide actualizar el firmware de valores para una versión más reciente por el fabricante, o recurrir a un tercer fabricante de firmware de terceros, por favor tome el tiempo para leer la documentación antes de hacer nada. La actualización de un router de Internet puede ser complicado, y hacerlo exige una cuidadosa atención; un clic andante o por no seguir de cerca la instalación / actualización de instrucciones puedeconvertir un router en un pisapapeles de gran tamaño en poco tiempo. Actualización, 19 de febrero, 08:10 am ET: Fecha fija en Synology explotar línea de tiempo. Etiquetas:, Esta entrada fue publicada el Martes, 18 de de febrero de, 2014 a 13:53 y está guardada bajo. Puede seguir cualquier comentario a esta entrada a través de la alimentación. Ambos comentarios y pings están actualmente cerrados.

Previous Post     Next Post


TAGS


CATEGORIES

.