×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

ThetechguyMiembro desde: 09/02/18

Thetechguy
4
Posición en el Ranking
2
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    983.170
  • Publicadas
    476
  • Puntos
    78
Veces compartidas
34
¡Consigue las insignias!
Trimestrales
  • 15º
Recientes
  • 15º
Visitas a noticias
Hace 6d

El error, conocido como BleedingBit, afecta a las redes inalámbricas utilizadas en un gran porcentaje de empresas a nivel mundial

vulnerabilidades

Dos vulnerabilidades día cero presentes en los chips Bluetooth de baja energía fabricados por Texas Instruments (y utilizados en millones de puntos de acceso inalámbrico) exponen las redes corporativas donde se utilizan a silenciosos y peligrosos ataques, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

Según los reportes, los atacantes podrían explotar las vulnerabilidades simplemente acercándose a una distancia suficiente (entre 100 y 300 pies de distancia de los dispositivos vulnerables). Un punto de acceso comprometido podría permitir a un atacante tomar el control del punto de acceso, capturar todo el tráfico y luego usar el dispositivo comprometido como una vía de acceso para futuros ataques internos.

La vulnerabilidad afecta los puntos de acceso WiFi de Cisco, Cisco Meraki y Aruba Enterprise de Hewlett-Packard, que representan un gran porcentaje del hardware utilizado en las corporaciones, según investigadores de una firma de ciberseguridad y forense digital. Las dos fallas fueron descubiertas a principios de año y reveladas al público en los días recientes.

“Un usuario no autenticado puede desplegar devastadores ataques en redes empresariales sin ser detectado desde una ubicación cercana a los dispositivos vulnerables, como el lobby de la empresa, por ejemplo”, dijo Ben Seri, uno de los especialistas en forense digital encargados de la investigación.

Texas Instruments lanzó los parches de actualización para el hardware vulnerable el jueves pasado. Se espera que Cisco lance parches para tres puntos de acceso inalámbrico de la serie Aironet (1542 AP, 1815 AP, 4800 AP), junto con parches para sus puntos de acceso de la serie Cisco Meraki (MR33, MR30H, MR74, MR53E), en los próximos días. Por su parte, parches de actualización para los puntos de acceso Aruba 3xx e IAP-3xx t ya han sido lanzados.

Detalles sobre las vulnerabilidades

La primera vulnerabilidad (CVE-2018-16986) está vinculada a los chips de Texas Instrument cc2640/50 utilizados en los puntos de acceso de Cisco y Cisco Meraki. Esta vulnerabilidad es un error de ejecución remota de código en el chip BLE y puede ser explotada por un atacante desde una ubicación cercana.

“Primero, el atacante envía múltiples mensajes de transmisión BLE benignos, conocidos como ‘paquetes publicitarios’, que se almacenarán en la memoria del chip vulnerable en el dispositivo seleccionado”, mencionaron los expertos. “Después, el atacante envía el paquete de desbordamiento, que es un paquete de publicidad estándar ligeramente modificado: un bit específico en su encabezado encendido en lugar de apagado. Este bit hace que el chip asigne la información del paquete a un espacio mucho más grande de lo que realmente necesita, lo que desencadena un desbordamiento de memoria”.

La memoria filtrada es aprovechada por los atacantes para facilitar la ejecución de código malicioso en el chip. Se abre un backdoor que un atacante puede usar para controlar el chip de forma inalámbrica. Desde allí, los hackers pueden manipular el procesador principal del punto de acceso inalámbrico y controlarlo localmente y luego de forma remota.

“El uso de chips de Texas Instrument es tan común que un atacante podría entrar en el lobby de cualquier empresa, buscar las redes de WiFi disponibles y comenzar el ataque”, dijo Nadir Izrael, experto en ciberseguridad y forense digital.

La segunda vulnerabilidad (CVE-2018-7080) fue descubierta en la función de descarga de firmware por aire de Texas Instrument utilizada en el punto de acceso de WiFi de Aruba Serie 300 que también usa el chip BLE.

“Esta vulnerabilidad es técnicamente un backdoor en los chips BLE que fue diseñado como una herramienta de desarrollo, pero está activa en estos puntos de acceso”, según los expertos. “Permite a un atacante acceder e instalar una versión completamente nueva y diferente del firmware, reescribiendo así el sistema operativo del dispositivo”.

Más recientes de Thetechguy

Bancos de Pakistán sufren robo de datos

Bancos de Pakistán sufren robo de datos

Según un funcionario de la Agencia Federal de Investigación Pakistaní, casi todos los bancos del país se vieron afectados por una reciente violación de seguridad Hace 14h

Botnet infecta más de 400 mil enrutadores para campaña de spam

Botnet infecta más de 400 mil enrutadores para campaña de spam

Investigadores de seguridad descubrieron una nueva botnet de spam, calculan que la cifra de dispositivos infectados se acerca al medio millón Hace 14h

La FIFA es hackeada… Otra vez

La FIFA es hackeada… Otra vez

La organización ha admitido que mucha de su información fue filtrada por un atacante aún desconocido Hace 14h

Se revela qué malware usaron los hackers norcoreanos para atacar cajeros automáticos

Se revela qué malware usaron los hackers norcoreanos para atacar cajeros automáticos

Los hackers de Lazarus han estado utilizando el troyano FastCash en servidores AIX obsoletos para robar decenas de millones de dólares Hace 14h

Combinación de errores en WordPress y WooCommerce permite secuestro de sitios web

Combinación de errores en WordPress y WooCommerce permite secuestro de sitios web

Una falla en la forma en la que WordPress maneja los privilegios puede ser explotada para tomar el control de un dominio Hace 1d

Mostrando: 1-5 de 471