elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Materiales y equipos
| | | |-+  Detectada vulnerabilidad en dispositivos ubiquiti
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Detectada vulnerabilidad en dispositivos ubiquiti  (Leído 8,976 veces)
HdM


Desconectado Desconectado

Mensajes: 1.674



Ver Perfil
Detectada vulnerabilidad en dispositivos ubiquiti
« en: 20 Diciembre 2011, 20:29 pm »

Esta noticia puede afectar a algunos de vosotros:

"Recientemente se ha detectado una vulnerabilidad en los equipos de Ubiquiti Networks (Nanostation, Loco, Bullet, Nanobridge, Powerbridge, Powerstation, Picostation, etc...) con las siguientes versiones de firmware:

    Productos 802.11  - AirOS v3.6.1/v4.0 (las versiones previas no están afectadas)
    Productos AirMax - AirOS v5.x (todas las versiones)

Esta vulnerabilidad permite el acceso al equipo sin password y la instalación de un virus denominado Skynet que se instala en la máquina Ubiquiti y comienza a enviar mensajes en el tráfico generado a través del puerto :80 (http://), redireccionando dicho tráfico a determinadas páginas web y saturando la memoria del equipo inalámbrico, lo que ocasiona reinicios inexperados.

Las máquinas más expuestas son aquellas instaladas en redes con acceso público (Estaciones Base y CPE).

¿Cómo es el virus?

El virus es un script Linux que se instala en un directorio oculto y tras un reinicio del equipo, comienza a actuar.

¿Cómo detectar si el equipo Ubiquiti está infectado?

Intente abrir la página http://w.x.y.x/admin.cgi (donde w.x.y.z es la dirección IP del equipo Ubiquiti)

Si la página no se abre, el equipo ha sido infectado, ya que el virus la renombra como adm.cgi

¿Cómo proceder si mi equipo NO está infectado?

Actualice inmediatamente la versión de firmware de sus equipos Ubiquiti, puede descargar las versiones firmware que han eliminado la vulnerabilidad en la siguiente dirección:

http://ubnt.com/support/downloads

¿Cómo proceder si mi equipo SI está infectado?

Existen tres opciones:

1) Ubiquiti se ha comprometido a lanzar antes de 24 horas, una herramienta para eliminar el virus de una forma fácil y rápida.
2) Resetear el equipo a "Valores de Fábrica".
3) Eliminar el script Skynet manualmente siguiendo las instrucciones que detallamos a continuación:

Acceder al equipo mediante SSH y ejecutar los siguientes comandos:

rm /etc/persistent/rc.poststart
rm -rf .skynet
save
reboot

Una vez quitado el script skynet (virus) mediante el procedimiento descrito, renombre el fichero adm.cgi a admin.cgi y proceda a actualizar la versión de firmware a la última versión disponible para el equipo en la siguiente dirección:

http://ubnt.com/support/downloads

Puede encontrar más información en el foro de Ubiquiti:

http://www.ubnt.com/forum/showthread.php?t=45169
"
Fuente: Landatel

Un saludo.


« Última modificación: 20 Diciembre 2011, 20:33 pm por Bulld0z3r » En línea

- Nice to see you again -
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
modo monitor en Ubiquiti Networks [ UBIQUITI NS2 ] Ubiquiti NanoStation2
Materiales y equipos
gatoandaluz 1 12,218 Último mensaje 26 Mayo 2012, 02:34 am
por P4nd3m0n1um
Adobe Flash: detectada una vulnerabilidad
Noticias
wolfbcn 1 1,867 Último mensaje 15 Septiembre 2010, 20:00 pm
por Dannylost
Detectada una vulnerabilidad en VLC
Noticias
wolfbcn 0 1,571 Último mensaje 1 Febrero 2011, 02:52 am
por wolfbcn
Detectada una vulnerabilidad en el sitio web de Whatsapp
Noticias
wolfbcn 2 2,251 Último mensaje 13 Septiembre 2012, 22:46 pm
por Servia
WordPress: detectada una vulnerabilidad en el sistema de Pingback
Noticias
wolfbcn 0 1,795 Último mensaje 23 Diciembre 2012, 19:01 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines