Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en router ESP-200 de Eltex

Fecha de publicación: 20/08/2018

Importancia: Alta

Recursos afectados:

  • Router ESP-200 versión 1.2.0

Descripción:

Alexander Nochvay y Andrey Muravitsky de Kaspersky Lab ICS-CERT han reportado estas vulnerabilidades del tipo inyección de comandos, configuraciones inseguras, contraseñas por defecto y divulgación de información. Una explotación exitosa de estas vulnerabilidades podría permitir a un atacante realizar una escalada de privilegios, la ejecución de código arbitrario, la ampliación de la superficie de ataque o la divulgación de información.

Solución:

  • Se recomienda actualizar a la versión de firmware 1.3.0

Detalle:

  • Mediante el uso de contraseñas por defecto, un atacante sin autenticación podría iniciar una sesión de administrador en el dispositivo. Se ha asignado el identificador CVE-2018-15360 para esta vulnerabilidad.
  • Un atacante autenticado con privilegios bajos podría utilizar una configuración insegura de sudo para ampliar la superficie de ataque. Se ha asignado el identificador CVE-2018-15359 para esta vulnerabilidad.
  • Un atacante autenticado con privilegios bajos podría activar un usuario con privilegios altos y utilizarlo para ampliar la superficie de ataque. Se ha asignado el identificador CVE-2018-15358 para esta vulnerabilidad.
  • Un atacante autenticado con privilegios bajos podría extraer información del hash donde se incluye la contraseña de cada usuario. Se ha asignado el identificador CVE-2018-15357 para esta vulnerabilidad.
  • Un atacante autenticado podría ejecutar código arbitrario mediante la inyección de comandos. Se ha asignado el identificador CVE-2018-15356 para esta vulnerabilidad.

Etiquetas: Actualización, Vulnerabilidad