closeVideo

Fox News Flash titulares para el 17 de julio

Fox News Flash titulares están aquí. Echa un vistazo a lo de hacer clic en Foxnews.com.

los Investigadores han encontrado una «puerta trasera» en Chino equipos de red que podría permitir que cualquiera pueda acceder a los dispositivos con las herramientas adecuadas.

Los dispositivos de las vulnerabilidades podría permitir a prácticamente cualquier persona a acceder al Telnet cuentas de los populares dispositivos de red de las empresas Chinas C-Datos y V-SOL, los investigadores de seguridad Pierre Kim y Alejandro Torres escribió en dos avisos. Telnet es un protocolo de acceso a los dispositivos informáticos de forma remota.

La puerta trasera, se podría dar a los ciberdelincuentes «completo administrador de la CLI de acceso,» los investigadores escribió, refiriéndose a la Interfaz de Línea de Comandos.

la CIA llevó a CABO AGRESIVAS ENCUBIERTAS de OPERACIONES CIBERNÉTICAS CONTRA IRÁN, CHINA, COMO TRUMP DIO MÁS PODER: INFORME

Conocido como Fibra hasta el Hogar (FTTH) de Terminación de Línea Óptica (OLT), los dispositivos, los productos son el «extremo» que proporcionan acceso a los proveedores de servicios en una red óptica.

FTTH es ahora común, y muchos usuarios domésticos a través de los EE.UU. están conectados a estas redes. Estos dispositivos también son utilizados por millones de redes a nivel mundial.

los investigadores hallaron que Los problemas de seguridad en el software conocido como firmware que se ejecuta en dos de los C-dispositivos de DATOS y uno de los V-SOL dispositivos, pero especulan las vulnerabilidades podrían estar presentes en decenas de otros modelos.

«Un hacker puede interceptar y modificar el tráfico de todos los clientes conectados a estos aparatos y robar las contraseñas enviadas en texto claro,» Kim dijo a Fox News en un correo electrónico.

Jayant Shukla, co-fundador y CTO de K2 Seguridad Cibernética, dijo que estas vulnerabilidades plantear serios problemas. «Tener una puerta trasera en dispositivos de red, como estas … es como un compromiso serio como usted puede conseguir,» Shukla, le dijo a Fox News.

«dispositivos de Red a menudo son accesibles para los atacantes, ya que muchos se encuentran directamente en el internet, y que normalmente no se aseguró muy bien», añadió. «El otro problema es que los dispositivos de red no recibe escrutinio muy a menudo por los compromisos o recibir parches normales con el celo que se utiliza normalmente para servidores y escritorios.»

Mientras que no se sabe lo que los atacantes, en su caso, tomar ventaja de esto. La mera posibilidad de que esto ocurra también presenta una oportunidad para patrocinada por el estado a los hackers.

COMO la FTC PROBLEMAS FRESCO de ADVERTENCIA, AQUÍ ESTÁN 5 COVID-19 ESTAFAS A SER CONSCIENTE DE

«Con el acceso de puerta trasera para el dispositivo, los agentes del estado pueden tener acceso a la información sensible que pasa a través de estos dispositivos. … También pueden utilizar estos dispositivos para lanzar ataques contra las otras partes de la red y causar estragos [tales como] para apagar o desconfiguración del dispositivo,» Shukla, explicó.

«una puerta trasera en el equipo es una preocupación seria. Lo hemos visto varias veces en los últimos años y que tienden a ser más barato en el equipo de los pequeños fabricantes Chinos,» Lamar Bailey, director de investigación y desarrollo en seguridad en Tripwire, le dijo a Fox News.

C-Datos publicado una larga respuesta en su sitio web.

«C-Datos admira la obra de Pierre … Kim y Alejandro Torres, y gracias [ellos] para la identificación de sus problemas de violación de la seguridad a través de pruebas detallado,» dijo la compañía en un comunicado.

La declaración atribuida algunos problemas a la «falsificación» de los dispositivos que no son hechos por la C-Datos, sino que también reconoce las vulnerabilidades en sus dispositivos. La empresa cuestionada, en algunos casos, la capacidad de acceder de forma remota a los dispositivos a través de una puerta trasera. La respuesta también una lista de las «medidas destinadas a defender contra el ataque cibernético» para los clientes.

todas las vulnerabilidades que «no debe ser interpretado como C-Datos intencionalmente a la izquierda una puerta trasera,» C-Datos agregados.

Fox News ha contactado C-Datos y V-SOL para el comentario.

haga CLIC AQUÍ PARA OBTENER LA FOX NEWS APP