Conectarse
Estadísticas
Tenemos 593 miembros registradosEl último usuario registrado es Daynizz
Nuestros miembros han publicado un total de 146886 mensajes en 6265 argumentos.
Usuario del mes
Mensajes:
Registrado
Mensaje para el usuario:
Es un orgullo y satisfacción tenerte con nosotros en el Foro Plural, esperamos que sigas disfrutando del foro. Gracias por estar siempre ahí.
Nuevos temas
Mensajes que más han gustado
» Mensaje por Melany en Los escritos de Elioss Cristal se leerán por más de 5000 años ( 2 )
» Mensaje por doonga en Soy nacida en la carne para seguir mostrando al Mundo a SOY La Verdad
( 1 )
» Mensaje por EL PIRO en La Bestia con el Número 666, o el Imperio del Fin
( 1 )
» Mensaje por EL PIRO en LA SANGRE del nUEVO PACTO...
( 1 )
» Mensaje por EL PIRO en LA SANGRE del nUEVO PACTO...
( 1 )
» Mensaje por EL PIRO en Los primeros cristianos que llegaron hasta el oriente llegaron hasta la China...
( 1 )
Mejores posteadores
zampabol | ||||
Dorogoi | ||||
Regina | ||||
Rusko | ||||
Rocinante | ||||
rubmir | ||||
Matheus | ||||
José Antonio | ||||
Max Blue | ||||
Tombraider |
Los miembros más etiquetados
@Dorogoi | ||||
@Camino7 | ||||
@zampabol | ||||
@Tombraider | ||||
@Mar7 | ||||
@Rusko | ||||
@Regina | ||||
@Rocinante | ||||
@CIKITRAKE |
Miembros que empiezan más temas
Rocinante | ||||
rubmir | ||||
José Antonio | ||||
Tombraider | ||||
Dorogoi | ||||
DEBBY021363 | ||||
Max Blue | ||||
zampabol | ||||
Bett | ||||
CIKITRAKE |
Argumentos más vistos
Temas más activos
Buscar
Descubre como hackear millones de dispositivos Wifi
Página 1 de 1.
Descubre como hackear millones de dispositivos Wifi
dispositivos wifi hackeo
Los dispositivos que utilizamos a diario siempre corren el riesgo de estar expuestos a vulnerabilidades, ya que no existe el dispositivo perfecto. La mayoría de estos fallos se pueden solucionar mediante una actualización, pero el problema viene cuando algunos esos dispositivos no tienen un mecanismo de actualización para solucionar el fallo, y otros incluso ni llegan a recibir actualizaciones.
Esto es lo que ocurre con la vulnerabilidad descubierta por investigadores alemanes y que ha confirmado la propia Realtek. La empresa taiwanesa ha anunciado que hay cuatro vulnerabilidades en tres de sus kits de desarrollo (SDK). Los fallos han sido detectados en Realtek SDK v2.x, Realtek «Jungle» SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT, y Realtek “Luna” hasta las versiones 1.3.2.
Estos fallos permiten a un atacante acceso completo al dispositivo y ejecutar código de manera arbitraria con el máximo nivel de privilegios. El listado completo de los fallos es el siguiente:
CVE-2021-35392 (puntuación CVSS: 8.1) – Vulnerabilidad de desbordamiento de búfer en el servidor ‘WiFi Simple Config’ debido a la creación insegura de mensajes SSDP NOTIFY
CVE-2021-35393 (puntuación CVSS: 8.1): vulnerabilidad de desbordamiento de búfer en el servidor ‘WiFi Simple Config’ debido a un análisis no seguro del encabezado de devolución de llamada UPnP SUBSCRIBE / UNSUBSCRIBE
CVE-2021-35394 (puntuación CVSS: 9,8): múltiples vulnerabilidades de desbordamiento de búfer y una vulnerabilidad de inyección de código arbitrario en la herramienta MP ‘UDPServer’
CVE-2021-35395 (puntuación CVSS: 9,8) – Varias vulnerabilidades de desbordamiento de búfer en el servidor web HTTP debido a copias inseguras de algunos parámetros demasiado largos
Dispositivos de 47 de marcas afectados
Entre los afectados se encuentran todo tipo de dispositivos del IoT, incluyendo gateways, routers 4G, repetidores WiFi, cámaras de seguridad, bombillas inteligentes, e incluso juguetes para niños. Entre los fabricantes afectados se encuentran dispositivos de 47 marcas. Los modelos están disponibles en este enlace, y afectan a los siguientes fabricantes:
Abocom System Inc.
AIgital
Amped Wireless
Askey
ASUSTek Computer Inc.
BEST ONE TECHNOLOGY CO., LTD.
Beeline
Belkin
Buffalo Inc.
Calix Inc.
China Mobile Communication Corp.
Compal Broadband Networks, INC.
D-Link
DASAN Networks
Davolink Inc.
Edge-core
Edimax
Edison
EnGenius Technologies, Inc.
ELECOM Co.,LTD.
Esson Technology Inc.
EZ-NET Ubiquitous Corp.
FIDA
Hama
Hawking Technologies, Inc.
MT-Link
Huawei
I-O DATA DEVICE, INC.
iCotera
IGD
LG International
LINK-NET TECHNOLOGY CO., LTD.
Logitec
MMC Technology
MT-Link
NetComm Wireless
Netis
Netgear
Nexxt Solutions
Observa Telecom
Occtel
Omega Technology
PATECH
PLANEX COMMUNICATIONS INC.
Planex Communications Corp.
PLANET Technology
Realtek
Según afirman los investigadores que han descubierto la vulnerabilidad, han detectado al menos 198 dispositivos únicos que han respondido a través de UPnP a las solicitudes enviadas. Suponiendo que se han vendido miles de unidades de cada uno de esos dispositivos, estamos ante un fallo que afecta a millones de dispositivos que están en manos de los usuarios.
El fallo de seguridad está solucionado para la versión del kit de desarrollo Luna en la versión 1.3.2a, mientras que los usuarios de Jungle tendrán que implementar los parches que ha publicado la compañía.
Estos fallos han estado presentes durante más de una década en el código de Realtek, según han revelado los investigadores alemanes de IoT Inspector tres meses después de comunicarle la existencia de los fallos a Realtek. Los investigadores critican a los fabricantes, afirmando que ninguno revisó el código que estaban implementando en busca de vulnerabilidades como esta. Ahora sólo queda que los parches de seguridad lleguen a los dispositivos afectados, donde puede ser peligroso usar dispositivos WiFi antiguos como repetidores y que estén afectados por el fallo si éstos no van a recibir parches de seguridad.
Los dispositivos que utilizamos a diario siempre corren el riesgo de estar expuestos a vulnerabilidades, ya que no existe el dispositivo perfecto. La mayoría de estos fallos se pueden solucionar mediante una actualización, pero el problema viene cuando algunos esos dispositivos no tienen un mecanismo de actualización para solucionar el fallo, y otros incluso ni llegan a recibir actualizaciones.
Esto es lo que ocurre con la vulnerabilidad descubierta por investigadores alemanes y que ha confirmado la propia Realtek. La empresa taiwanesa ha anunciado que hay cuatro vulnerabilidades en tres de sus kits de desarrollo (SDK). Los fallos han sido detectados en Realtek SDK v2.x, Realtek «Jungle» SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT, y Realtek “Luna” hasta las versiones 1.3.2.
Estos fallos permiten a un atacante acceso completo al dispositivo y ejecutar código de manera arbitraria con el máximo nivel de privilegios. El listado completo de los fallos es el siguiente:
CVE-2021-35392 (puntuación CVSS: 8.1) – Vulnerabilidad de desbordamiento de búfer en el servidor ‘WiFi Simple Config’ debido a la creación insegura de mensajes SSDP NOTIFY
CVE-2021-35393 (puntuación CVSS: 8.1): vulnerabilidad de desbordamiento de búfer en el servidor ‘WiFi Simple Config’ debido a un análisis no seguro del encabezado de devolución de llamada UPnP SUBSCRIBE / UNSUBSCRIBE
CVE-2021-35394 (puntuación CVSS: 9,8): múltiples vulnerabilidades de desbordamiento de búfer y una vulnerabilidad de inyección de código arbitrario en la herramienta MP ‘UDPServer’
CVE-2021-35395 (puntuación CVSS: 9,8) – Varias vulnerabilidades de desbordamiento de búfer en el servidor web HTTP debido a copias inseguras de algunos parámetros demasiado largos
Dispositivos de 47 de marcas afectados
Entre los afectados se encuentran todo tipo de dispositivos del IoT, incluyendo gateways, routers 4G, repetidores WiFi, cámaras de seguridad, bombillas inteligentes, e incluso juguetes para niños. Entre los fabricantes afectados se encuentran dispositivos de 47 marcas. Los modelos están disponibles en este enlace, y afectan a los siguientes fabricantes:
Abocom System Inc.
AIgital
Amped Wireless
Askey
ASUSTek Computer Inc.
BEST ONE TECHNOLOGY CO., LTD.
Beeline
Belkin
Buffalo Inc.
Calix Inc.
China Mobile Communication Corp.
Compal Broadband Networks, INC.
D-Link
DASAN Networks
Davolink Inc.
Edge-core
Edimax
Edison
EnGenius Technologies, Inc.
ELECOM Co.,LTD.
Esson Technology Inc.
EZ-NET Ubiquitous Corp.
FIDA
Hama
Hawking Technologies, Inc.
MT-Link
Huawei
I-O DATA DEVICE, INC.
iCotera
IGD
LG International
LINK-NET TECHNOLOGY CO., LTD.
Logitec
MMC Technology
MT-Link
NetComm Wireless
Netis
Netgear
Nexxt Solutions
Observa Telecom
Occtel
Omega Technology
PATECH
PLANEX COMMUNICATIONS INC.
Planex Communications Corp.
PLANET Technology
Realtek
Según afirman los investigadores que han descubierto la vulnerabilidad, han detectado al menos 198 dispositivos únicos que han respondido a través de UPnP a las solicitudes enviadas. Suponiendo que se han vendido miles de unidades de cada uno de esos dispositivos, estamos ante un fallo que afecta a millones de dispositivos que están en manos de los usuarios.
El fallo de seguridad está solucionado para la versión del kit de desarrollo Luna en la versión 1.3.2a, mientras que los usuarios de Jungle tendrán que implementar los parches que ha publicado la compañía.
Estos fallos han estado presentes durante más de una década en el código de Realtek, según han revelado los investigadores alemanes de IoT Inspector tres meses después de comunicarle la existencia de los fallos a Realtek. Los investigadores critican a los fabricantes, afirmando que ninguno revisó el código que estaban implementando en busca de vulnerabilidades como esta. Ahora sólo queda que los parches de seguridad lleguen a los dispositivos afectados, donde puede ser peligroso usar dispositivos WiFi antiguos como repetidores y que estén afectados por el fallo si éstos no van a recibir parches de seguridad.
Rocinante- Magna Cum Laude
-
Mensajes : 7657
Fecha de inscripción : 15/05/2017
Temas similares
» Descubre como hackear millones de dispositivos Wifi
» Cómo sincronizar todos tus datos de Google Chrome entre dispositivos
» CONSEJOS INFORMATICOS
» Interesante programa WIFI Guard 2.0.1
» TRUCOS PARA DESCUBRIR SI NOS ROBAN EL WIFI
» Cómo sincronizar todos tus datos de Google Chrome entre dispositivos
» CONSEJOS INFORMATICOS
» Interesante programa WIFI Guard 2.0.1
» TRUCOS PARA DESCUBRIR SI NOS ROBAN EL WIFI
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.
Mar Nov 19, 2024 4:25 am por Daynizz
» Las-los Acemirales y los-las Elioisstascristal no festejamos "la navidad"
Dom Nov 17, 2024 7:10 pm por Daynizz
» ¿Por qué escribo que este sitio es cristiano?
Sáb Nov 16, 2024 5:10 pm por Daynizz
» ¿Qué misericordia existe en perdonar criminales?
Sáb Nov 16, 2024 4:19 pm por Daynizz
» ¿No les parece extraño que no baneen a las Elioisstascristal de Facebook?
Sáb Nov 16, 2024 12:22 am por Daynizz
» Se escribirá así, Elioss Cristal escribió. Y se pegarán sus escritos
Vie Nov 15, 2024 3:42 pm por Daynizz
» No les sirve arrepentirse "de todo corazón"
Jue Nov 14, 2024 5:53 pm por Daynizz
» Para el dueño de este sitio: Rusko
Miér Nov 13, 2024 11:03 pm por Daynizz
» Derechos Humanos asegura que todos tenemos derecho a nuestras propias creencias
Lun Nov 11, 2024 6:03 pm por Daynizz
» Está cerca el día y la hora, 17 de Enero
Dom Nov 10, 2024 8:14 pm por Daynizz