El primero de los problemas se debe a que el servicio SNMP que se ejecuta en el teléfono utiliza cadenas predeterminadas de solo lectura y de lectura y escritura ‘public’ y ‘private’ que no pueden ser cambiadas por el usuario. Esto puede ser explotado por atacantes para acceder y modificar datos de configuración del dispositivo (como datos almacenados por el usuario como entradas de la agenda telefónica) utilizando peticiones etRequest y SetRequest SNMP al teléfono.
La segunda vulnerabilidad reside en que el teléfono IP escucha en el puerto 17185/udp para recibir conexiones del debugger VxWorks, lo que puede ser explotado por un atacante remoto para acceder a información de debug o para provocar denegaciones de servicio.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…