Archivos de Categoría: Bugs

0-day para FreePBX

A inicios del mes se descubrió una vulnerabilidad en el FreePBX, uno de los entornos web de programación de una centralita Asterisk, y que ha sido catalogado como 0-day.

Una vulnerabilidad 0-day indica que es super critica, que tiene que ser algo resuelto ahora, que se deben tomar medidas de seguridad urgente porque estamos susceptible a ataques.

Con este bug es posible tomar control administrador sin tener que autenticarnos y luego se podrá tener acceso total a la central telefónica y la posible ejecución de comandos.

La vulnerabilidad es para todas las versiones de FreePBX y como medida de contingencia hay que bloquear el acceso web a terceros de nuestra red.

Estuve leyendo un foro sobre el tema y comentan que hay detectado robots que van escaneando las redes en Internet para encontrar centrales IP vulnerable para luego atacarlas.

Como medida simple de protección es solo necesario bloquear el acceso web de la central y solo dejar los de la VoIP únicamente abierto.

  • Para esto hay que bloquear el TCP 80 para redes externas de nuestra red interna
  • Abrir unicamente y si es necesario los puertos SIP/5060 y RTP/10000-20000

Recuerden que es 0-day y si tienes una centralita asterisk de cara a internet puedes ser atacado!

Mas información sobre la vulnerabilidad en el sitio de FreePBX

Bug en DUDE: Todos los servicios OK, pero sigue como ca�do.

Hace un par de días se confirmo que el DUDE, la herramienta de monitoreo de MikroTik, contiene un bug que muestra en la pantalla un equipo caído (color naranja), pero cuando le hacemos un probe (consulta) todos los servicios muestran “ok”.

Este es un error confirmado en el SMNP y que se espera sea solucionado pronto, la forma de arreglar este inconveniente temporariamente es “Seleccionar el dispositivo“, eliminarlo y luego hacer click en “undo” para que vuelta a estar en funcionamiento.

Espero que le sea de ayuda para cuando suceda…

Vía: MikroTik

 

Ubiquiti Airmax v5.0.2

Una nueva actualización del firmware que corre en los productos de Ubiquiti se ha publicado. Es la versión v.5.0.2 y corrige el problema que tenia con loe Ethernet en los dispositivos Series M como son:

  * Bullet M2
  * Bullet M5
  * Rocket M2
  * Rocket M5
  * NanoStation M2
  * NanoStation M5

El changelog es el siguiente:

Version 5.0.2 - SERVICE release (October 23, 2009)
------------------------------------------------
- Fixed Chain 1 association problem in 802.11a mode
- Fixed Compliance test channels in 5 MHz step instead of 20 MHz
- Added VLAN support in Ethernet driver

Se puede descargar desde el sitio de Ubiquiti.

WPA/TKIP crackeado en 15 minutos.

Hasta hace poco se venían actualizando las encriptaciones WEP hacia WPA ó WPA2, ya que la primera es muy vulnerable. Pues unos científicos japoneses han logrado crackear la WPA con TKIP en 1 minutos en el mejor de los casos y en el peor en 15 minutos.

Hay un PDF disponible para descargar en donde está la información de como se realiza el ataque y sus fundamentos. Se puede leer una reseña en español en el Theinquirer.

Tendremos que ir pensado en usar WPA o WPA2 con AES para estar un poco mas protegidos.

Via: barrapunto:

Gran Bug en Mikrotik v.3.25

He terminado de escribir una noticia en MKE Solutions que a muchos le va a interesar y es que un bug que se encontró en la v.3.25 de RouterOS hace que se pierdan las configuraciones y también algunos paquetes adicionales al system.

El problema ha hecho que se elimine de la lista de versiones estables a bajar en el sitio de MikroTik, y se espera que pronto se solucione.

Mas información en MKE Solutions