elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Se hace público el código utilizado por la botnet Satori IoT que explota ...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Se hace público el código utilizado por la botnet Satori IoT que explota ...  (Leído 1,185 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Se hace público el código utilizado por la botnet Satori IoT que explota ...
« en: 3 Enero 2018, 02:41 am »

Los investigadores de NewSky Security han informado de que el código ahora se ha publicado en Internet.

Los piratas informáticos han lanzado el código de explotación de la vulnerabilidad de Día Cero en routers de Huawei que ha ayudado a habilitar la botnet Satori IoT.

El núcleo de la botnet Satori, que fue interrumpida por los proveedores de servicios de Internet (ISP) a principios de diciembre, es una vulnerabilidad existente en los routers de Huawei. Los investigadores de NewSky Security han informado de que el código que explota la vulnerabilidad ahora se ha publicado en Internet.

La vulnerabilidad de los routers de Huawei es específica de los dispositivos HG532 que se usan en todo el mundo. La vulnerabilidad se ha identificado formalmente como CVE-2017-17215 y fue descubierta por Check Point, que informó en noviembre del problema a Huawei.

“Un atacante autenticado podría enviar paquetes maliciosos al puerto 37215 para lanzar ataques. La explotación exitosa podría conducir a la ejecución remota de código malicioso”, ha advertido Huawei.

Mirando específicamente a la botnet Satari u otra botnet IoT, la vulnerabilidad Huawei CVE-2017-17215 continuará siendo utilizada por los hackers. Para limitar los riesgos, los usuarios deben cambiar la contraseña predeterminada en su router, de acuerdo con el aviso de seguridad de Huawei.

También se recomienda que los usuarios finales que ejecuten routers Huawei detrás de un Firewall o Sistema de Prevención de Intrusos (IPS) también configuren esos dispositivos para bloquear el tráfico del exploit.

http://www.silicon.es/se-publico-codigo-utilizado-la-botnet-satori-iot-explotar-routers-huawei-2368286


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Códigos ASM utilizado en Apolo 11 hace 40 años en la Luna. « 1 2 »
ASM
Meta 12 9,498 Último mensaje 26 Agosto 2009, 15:19 pm
por Meta
Se hace público el exploit de la última (y grave) vulnerabilidad en Windows
Noticias
wolfbcn 0 1,372 Último mensaje 20 Julio 2010, 12:58 pm
por wolfbcn
Cuando lo privado se hace público
Noticias
wolfbcn 0 1,234 Último mensaje 19 Marzo 2013, 01:50 am
por wolfbcn
Mozilla desactiva el falso complemento de Firefox utilizado por la botnet ...
Noticias
wolfbcn 0 1,092 Último mensaje 18 Diciembre 2013, 01:55 am
por wolfbcn
MacBook explota de la nada y se hace viral en Reddit
Noticias
wolfbcn 6 1,676 Último mensaje 30 Junio 2019, 11:46 am
por Machacador
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines