Descripción: El host remoto soporta el protocolo IPMI, que es afectado por una vulnerabilidad de divulgación de información debido una debilidad en el protocolo de intercambio de llaves de  autenticación RAKP. Un atacante remoto puede obtener los hash de las contraseñas para cuentas validas de usuarios a través del HMAC a partir de una respuesta del mensaje […]

Read More

Descripción: El protocolo XDCMP permite a los usuarios de sistemas UNIX obtener una sesión remota con el entorno gráfico X11, por lo tanto, actuar como un usuario local en el servidor remoto. Si un atacante obtiene credenciales validas, se puede usar para tener acceso remoto posterior. También puede usarse para implementar un ataque de diccionario […]

Read More

Descripción: El servicio rexecd esta en ejecución en el host remoto. Este servicio esta diseñado para permitir a los usuarios de una red ejecutar comandos remotamente. Sin embargo, rexecd no provee ninguna medida adecuada de autenticación, lo que permitiría a un atacante un escaneo completo del host. CVE: CVE-1999-0618 Factor de Riesgo: Crítico Valor CVSS […]

Read More

Descripción: Emulando la llamada a LsaQueryInformationPolicy(), es posible obtener el identificador SID (Security Identifier) sin credenciales. Luego el SID puede ser usado para obtener la lista de usuarios locales. CVE: CVE-2000-1200 Factor de Riesgo: Medio Valor CVSS Base: 5 Solución: La llave de registro de Windows HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous debe ser configurada con el valor 2, para […]

Read More

Descripción: El servicio RPC rusersd esta en habilitado y corriendo. Esto permite a un atacante obtener información  de como se usa el sistema, los nombres de los usuarios, entre otros. CVE: CVE-1999-0626 Factor de Riesgo: Medio Valor CVSS Base: 5 Solución: Detener el servicio con el comando Comentar la linea  donde se encuentre el servicio […]

Read More

Descripción: De acuerdo a la información UPnP, el dispositivo es un router NAT que soporta el protocolo estandarizado de control de dispositivos Internet Gateway Device (IGD). Por consiguiente, el dispositivo es potencialmente vulnerable debido a que el protocolo puede permitir a un atacante evadir los controles de firewall de forma lateral (como por ejemplo animaciones flash […]

Read More