Fran 🐝 Brizzolis

hace 7 años · 2 min. de lectura · ~10 ·

Blogging
>
Blog de Fran 🐝
>
Confirmada la autenticidad de los documentos robados a la NSA

Confirmada la autenticidad de los documentos robados a la NSA



NSA HACKED!!!


La semana pasada nos hicimos eco de un grupo de hackers llamado The Shadow Brokers que había reivindicado un ataque a la mismísima NSA, consiguiendo robar supuestamente una gran cantidad de material relacionado con herramientas para hacking y vulnerabilidades importantes que la agencia se había guardado para ella. El material tenía fecha de 2013 y fue robado a Equation Group, el cual trabaja estrechamente con la NSA.

The Shadow Brokers decidió poner a subasta todo aquel material, pudiendo haber conseguido por ello hasta 1 millón de Bitcoins (566 millones de dólares). Sin embargo, los expertos se mostraban divididos, mientras que algunos avisaban que todo podría ser un timo, otros decían que el material tenía muchas posibilidades de ser auténtico. ¿Es verdadero el material obtenido de la NSA? Días atrás The Intercept publicó un artículo en el cual confirma su autenticidad. Para ello han tomado como referencia una serie de documentos de Edward Snowden.


Lo que concierne a CISCO

Las herramientas de hacking filtradas por The Shadow Brokers tienen por nombres ExtraBacon, EpicBanana y JetPlow, los cuales son exploits que pueden comprometer los firewall de los productos de CISCO, incluyendo la línea Adaptive Security Appliance (ASA), los firewall PIX y CISCO Firewall Services Modules. La compañía CISCO ha confirmado todos esos exploits diciendo que las herramientas de hacking se apoyan en dos vulnerabilidades de seguridad que afectan a CISCO ASA, el cual está diseñado para proteger los centros de datos de empresas y gobiernos.

ExtraBacon es una vulnerabilidad zero-day ubicado en el Simple Network Management Protocol (SNMP) de CISCO ASA, permitiendo que “un atacante remoto no autenticado pueda causar una recarga en el sistema afectado”. Esto quiere decir que un atacante puede tomar el control total del sistema mediante acceso remoto.

Por otro lado, los investigadores de CISCO han visto un pedazo de código que intenta explotar un viejo bug que fue parcheado en 2011. Este bug reside en la interfaz de línea de comandos, permitiendo a un atacante a nivel local y autenticado realizar un ataque DDoS o ejecutar código arbitrario. Este fallo incluye dos exploits de la NSA, EpicBanana y JetPlow, siendo el segundo una versión mejorada del primero.

Pero aquí no termina la cosa, ya que los datos filtrados contienen herramientas para descifrar el tráfico de la red privada virtual (VPN) de CISCO PIX y otra destinada a implantar malware en el firmware de las placas base, que resulta muy difícil tanto de detectar como de eliminar, debido a que afecta a un componente que no resulta fácil de modificar.

Como no podía ser de otra forma, CISCO ya está manos al a obra para corregir todas esas vulnerabilidades.


Lo que concierne a Fortinet

Frotinet, vendedor de firwalls, también ha podido conocer una vulnerabilidad de alto riesgo incluido en el exploit EGREGIOUSBLUNDER, que afecta a viejas versiones de los firewalls FortiGate. El fallo afecta al buffer del analizador de cookies, permitiendo que un atacante pueda tomar el control del dispositivo afectado a través del envío de peticiones HTTP específicamente diseñadas.

Para solucionar el problema, Fortinet ha recomendado migrar a la versión 5 de FortiGate.


Conclusión

Hay otras empresas afectadas por la filtración del material de la NSA, ya que Juniper todavía tiene que emitir el aviso de seguridad relacionado con este asunto.

Para terminar, son muchos los que están especulando sobre el origen de The Shadow Brokers. Los rumores con más fuerzan apuntan a que podría ser rusos y también se discute sobre cómo han podido realizar el ataque, siendo las teorías más sonadas las del topo dentro de la propia NSA o un movimiento realizado tras aprovechar un fallo por parte de la agencia a la hora de limpiar tras la realización de una operación.



Fuente | The Hacker News




Comentarios

Artículos de Fran 🐝 Brizzolis

Ver blog
hace 5 años · 3 min. de lectura

Los mecanismos conocidos como "skimmers de tarjetas" han sido una amenaza importante para la segurid ...

hace 5 años · 2 min. de lectura

¡Hola abejas! · Como habréis podido observar, estoy más ausente que de costumbre últimamente, y os q ...

hace 5 años · 2 min. de lectura

Hola abejas, el verano está llegando a su fin, y poco a poco todos vamos recuperando "nuestro ritmo ...

Puede que te interesen estos puestos de trabajo


  • Cronoshare Villarejo de Salvanés (Madrid), España

    Tengo un juicio el día 24 de julio, si abogado ha presentado un documento, que parece a simple vista mi firma, pero analizándola en detalle es imposible que sea, y necesito contrastarlo¿Qué servicio(s) necesitas del perito calígrafo? · Informe pericial caligráfico sobre firmas · ...

  • Ferrovial external

    Document Controller

    hace 2 días

    Aplicar directamente

    Ferrovial external Meco, Madrid provincia, España

    About us: · Ferrovial Construction is internationally recognized for its capacity to design and build civil engineering and construction projects, mainly in large transportation infrastructure. Its track-record to date includes more than 304 miles of tunnels, 11,930 miles of road ...


  • Cronoshare Jerez de la Frontera (Cádiz), España

    Necesito un servicio de Perito calígrafo con las siguientes características:¿Qué servicio(s) necesitas del perito calígrafo? · Informe pericial caligráfico sobre firmas · ¿Para qué se solicita el servicio? · Determinar autenticidad o falsedad del documento · ¿Quién solicita el se ...