elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Se hace público el código utilizado por la botnet Satori IoT que explota ...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Se hace público el código utilizado por la botnet Satori IoT que explota ...  (Leído 1,188 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Se hace público el código utilizado por la botnet Satori IoT que explota ...
« en: 3 Enero 2018, 02:41 am »

Los investigadores de NewSky Security han informado de que el código ahora se ha publicado en Internet.

Los piratas informáticos han lanzado el código de explotación de la vulnerabilidad de Día Cero en routers de Huawei que ha ayudado a habilitar la botnet Satori IoT.

El núcleo de la botnet Satori, que fue interrumpida por los proveedores de servicios de Internet (ISP) a principios de diciembre, es una vulnerabilidad existente en los routers de Huawei. Los investigadores de NewSky Security han informado de que el código que explota la vulnerabilidad ahora se ha publicado en Internet.

La vulnerabilidad de los routers de Huawei es específica de los dispositivos HG532 que se usan en todo el mundo. La vulnerabilidad se ha identificado formalmente como CVE-2017-17215 y fue descubierta por Check Point, que informó en noviembre del problema a Huawei.

“Un atacante autenticado podría enviar paquetes maliciosos al puerto 37215 para lanzar ataques. La explotación exitosa podría conducir a la ejecución remota de código malicioso”, ha advertido Huawei.

Mirando específicamente a la botnet Satari u otra botnet IoT, la vulnerabilidad Huawei CVE-2017-17215 continuará siendo utilizada por los hackers. Para limitar los riesgos, los usuarios deben cambiar la contraseña predeterminada en su router, de acuerdo con el aviso de seguridad de Huawei.

También se recomienda que los usuarios finales que ejecuten routers Huawei detrás de un Firewall o Sistema de Prevención de Intrusos (IPS) también configuren esos dispositivos para bloquear el tráfico del exploit.

http://www.silicon.es/se-publico-codigo-utilizado-la-botnet-satori-iot-explotar-routers-huawei-2368286


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Códigos ASM utilizado en Apolo 11 hace 40 años en la Luna. « 1 2 »
ASM
Meta 12 9,507 Último mensaje 26 Agosto 2009, 15:19 pm
por Meta
Se hace público el exploit de la última (y grave) vulnerabilidad en Windows
Noticias
wolfbcn 0 1,376 Último mensaje 20 Julio 2010, 12:58 pm
por wolfbcn
Cuando lo privado se hace público
Noticias
wolfbcn 0 1,240 Último mensaje 19 Marzo 2013, 01:50 am
por wolfbcn
Mozilla desactiva el falso complemento de Firefox utilizado por la botnet ...
Noticias
wolfbcn 0 1,095 Último mensaje 18 Diciembre 2013, 01:55 am
por wolfbcn
MacBook explota de la nada y se hace viral en Reddit
Noticias
wolfbcn 6 1,679 Último mensaje 30 Junio 2019, 11:46 am
por Machacador
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines