Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
27-03-2017, 19:25 (Lunes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.0 version final para descargar



+  Seguridad Wireless - Wifi
|-+  Desarrollo de scripts y aplicaciones
| |-+  Desarrollo, Comunicados y noticias
| | |-+  Virus que afecta a equipos Ubiquiti y los deja como de fábrica.
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: [1] Ir Abajo Imprimir
Autor Tema: Virus que afecta a equipos Ubiquiti y los deja como de fábrica.  (Leído 9709 veces)
tomamontaje
****
Desconectado Desconectado

Mensajes: 80


Ver Perfil
« : 18-05-2016, 22:47 (Mi?rcoles) »

En lo que he podido buscar, no he encontrado nada en le foro sobre el ataque a Ubiquiti, el siguiente texto es prácticamente un copia-pega de la información que me manda mi proveedor de Ubiquiti y los distintos foros existentes.

Desde el viernes pasado 13 de mayo el parque instalado de Ubiquiti Networks ha sufrido una ola de ataques que han afectado a muchos clientes WISP españoles y operadores internacionales. Se trata de un virus de alcance global que explota una vulnerabilidad localizada y solucionada el año pasado, y que repercute especialmente a equipos Ubiquiti airMAX y AirFiber con firmware anterior a:

Airmax 5.6.4(XM/XW), 4.0.4(XS)
AirFiber AF24/AF24HD 2.2.1 or 3.2.  
AirFiber AF5X 3.0.2.1+

Dado que el virus solo afecta a los dispositivos con firmware anticuado o no actualizado, se sugiere:
-Actualizar el último firmware
-Bloquear el acceso a los interfaces de administración (SSH, HTTP, HTTPS) desde el exterior/acceso público vía reglas del Firewall.
-Cambiar las credenciales de acceso por defecto (ubnt/ubnt).

El fabricante ha desarrollado una solución/patch que corrige esta situación en caso de que algún dispositivo de su red se haya visto comprometido:
http://www.ubnt.com/downloads/XN-fw-internal/tools/CureMalware-0.7.jar

Acceso a la página de descargas de Ubiquiti:
https://www.ubnt.com/download/
« Última modificación: 18-05-2016, 22:48 (Mi?rcoles) por tomamontaje » En línea
sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8346


Ver Perfil
« Respuesta #1 : 19-05-2016, 00:21 (Jueves) »

Hola

Esto no tendrá que ver con lo de skynet que les afecto en 2012 o por ahí ¿no?



Saludos
En línea

tomamontaje
****
Desconectado Desconectado

Mensajes: 80


Ver Perfil
« Respuesta #2 : 19-05-2016, 07:16 (Jueves) »

Skynet aprovechaba una vulnerabilidad que permitía acceder al equipo sin password. El virus se instalaba y comienzaba a enviar mensajes en el tráfico generado a través del puerto :80 (http://), redireccionando dicho tráfico a determinadas páginas web y saturando la memoria del equipo inalámbrico, lo que ocasionaba reinicios inesperados.

Este nuevo virus aprovecha una vulnerabilidad parecida (que decían que estaba solucionada del año pasado) y en el momento de instalarse y ejecutarse, deja el equipo con los valores de fábrica.
En línea
sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8346


Ver Perfil
« Respuesta #3 : 19-05-2016, 14:08 (Jueves) »

Hola

Pues vaya rachita que llevan .  Que recuerde llevan 3 fallos gordos en los últimos años

Saludos
En línea

skan
******
Desconectado Desconectado

Mensajes: 284


Ver Perfil
« Respuesta #4 : 12-09-2016, 20:47 (Lunes) »

Hola

Pues vaya rachita que llevan .  Que recuerde llevan 3 fallos gordos en los últimos años

Saludos

Y además han dejado sin actualizaciones a los que tenemos la Wifistation en Windows 10, tienes que andar con pirulas raras de compatibilidad que a la mayoría no le funciona.
En línea
Páginas: [1] Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums