comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Puerta trasera en discos duros Seagate

  • 2 Respuestas
  • 1364 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 865
  • Actividad:
    58.33%
  • Reputación 15
    • Ver Perfil
    • Email
« en: Septiembre 09, 2015, 09:20:45 am »

Los discos duros inalámbricos han ganado un gran éxito en los últimos meses debido a su uso práctico para brindar de almacenamiento extra a smartphones y tablets, pudiendo acceder a toda la información de estas unidades de almacenamiento en cualquier momento y lugar, incluso permitiendo que otros usuarios se conecten a ellos para compartir archivos. Aunque siempre es recomendable configurar mediante permisos el acceso al mismo hay veces que la seguridad de nuestros datos no depende de nosotros, como ha ocurrido con los discos duros inalámbricos de Seagate.

Un grupo de investigadores de seguridad ha descubierto una vulnerabilidad grave en varios modelos de discos duros inalámbricos de este fabricante que puede permitir a cualquier usuario tomar el control total del dispositivo en modo terminal sin que esto pueda limitarse. También el fallo de seguridad puede explotarse para que usuarios sin permisos puedan acceder a cualquier archivo (incluso evadiendo las limitaciones de acceso) o para subir nuevos archivos al disco duro, aunque esta función esté limitada.

Los dispositivos afectados por estas vulnerabilidades son:

==> Seagate Wireless Plus Mobile Storage
==> Seagate Wireless Mobile Storage
==> LaCie FUEL


La primera, y más grave de las vulnerabilidades que dan lugar a la puerta trasera en estos equipos se encuentra en el servicio oculto de Telnet, el cual se ejecuta en todas las unidades vulnerables brindando acceso al usuario “root” con el nombre de usuario y la contraseña por defecto (root/root). Ni el nombre de usuario ni la contraseña del superusuario pueden modificarse, por lo que cualquier usuario que se conecte a cualquiera de estos discos duros vulnerables a través de su punto de acceso podrá tomar el control de un terminal telnet desde donde acceder a todos los archivos, formatearlos e incluso utilizarlo como “puente” para realizar otro tipo de ataques informáticos.

Esta vulnerabilidad ha sido catalogada con el nombre CVE-2015-2874, aunque no es la única que afecta a estos discos duros inalámbricos. Según informan los investigadores de seguridad este fallo puede utilizarse también para tener acceso a todos los archivos almacenados en el disco duro evadiendo todas las limitaciones por software y sin necesitar ningún tipo de autenticación (vulnerabilidad registrada como CVE-2015-2875). También es posible explotar este fallo para subir cualquier tipo de archivos al disco duro (un virus y un autorun, por ejemplo) incluso aunque no tengamos permiso para ello (vulnerabilidad CVE-2015-2876).

Seagate ya ha publicado un parche de seguridad que corrige estos fallos de seguridad. Los poseedores de una de las unidades afectadas pueden descargar el nuevo firmware para poder hacer uso seguro de sus dispositivos de forma gratuita desde su página web principal.

Al igual que en otras ocasiones, desde RedesZone, recomendamos hacer una copia de seguridad de los datos del disco duro antes de empezar con la actualización del firmware, por lo que pueda pasar. También es aconsejable proteger el acceso a la información mediante el sistema de usuarios integrado en estas unidades y proteger el acceso al punto de acceso para que usuarios no autorizados no puedan conectarse vía Wi-Fi a él.

Fuente: redeszone.net

Desconectado Alvares97

  • *
  • Underc0der
  • Mensajes: 68
  • Actividad:
    0%
  • Reputación 0
  • Todo es tan Dificil antes de ser sencillo
    • Ver Perfil
    • Playa de bits
    • Email
« Respuesta #1 en: Septiembre 09, 2015, 11:02:42 pm »
Tipico en el mundo de la Informatica un error mas en la lista  ::)
esta permitido caerse pero levantarse es obligatorio

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #2 en: Septiembre 10, 2015, 05:35:15 am »
Hay algo que no entiendo.

Si tenemos acceso como root al sistema del disco duro, ¿por qué no podemos editar la configuración de servidor telnet?

¿Alguien tiene algún disco duro de éstos? ¡Los pobres sentimos curiosidad!  ;D
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

 

¿Te gustó el post? COMPARTILO!



Pequeños discos de cuarzo para almacenar hasta 360 TB por millones de años.

Iniciado por graphixx

Respuestas: 0
Vistas: 761
Último mensaje Febrero 17, 2016, 09:50:06 am
por graphixx
AMD lanza su línea de discos de estado sólido Radeon R7

Iniciado por Alejandro9999

Respuestas: 0
Vistas: 854
Último mensaje Agosto 19, 2014, 05:10:45 pm
por Alejandro9999
A la venta el disco duro Seagate 8 TB

Iniciado por Mayk0

Respuestas: 0
Vistas: 904
Último mensaje Febrero 09, 2015, 05:56:40 pm
por Mayk0
Pentágono pretende desarrollar 'discos duros' para implantarlos en el cerebro

Iniciado por Mayk0

Respuestas: 0
Vistas: 846
Último mensaje Marzo 24, 2015, 01:50:20 am
por Mayk0
Empresa de salud extravía discos duros con información sensible de 95.000 users

Iniciado por graphixx

Respuestas: 0
Vistas: 943
Último mensaje Enero 27, 2016, 03:36:04 pm
por graphixx