Vulnerabilidad en Joomla 1.5 a 3.4.5 (0-day)

Joomla exploit 0-day

Se ha anunciado una nueva vulnerabilidad en Joomla (CVE-2015-8562), una vulnerabilidad muy crítica que permite a atacantes remotos la ejecución de código arbitrario en el servidor. Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes. Esta vulnerabilidad en Joomla, se basa en una inyección de objetos en el controlador de bases de datos de MySQL, que no verifica el contenido enviado por los clientes en el user-agent […]

, , , , , , ,

USB Killer 2.0 destruye tu ordenador en segundos

USB Killer 2.0

Hace un tiempo veíamos una memoria USB capaz de destruir o “quemar” un ordenador en cuestión de segundos. Pues bien recientemente el investigador de seguridad ruso conocido como “Dark Purple” ha sacado su nuevo USB Killer 2.0 capaz de destruir por completo cualquier ordenador, dejándolo totalmente inservible. La clave está en que este pendrive “asesino” es capaz de aplicar una corriente inversa de -220V en el puerto USB del equipo al que se conecta, de manera que cuando lo enchufamos se carga y devuelve una descarga suficiente potente como para acabar con prácticamente cualquier equipo. La primera versión, USB Killer 1.0, consistía en un convertidor DC/DC y algunos capacitadores. Cuando se conecta al sistema, el convertidor envía -110V a través […]

, , ,

WhatsApp web corrige una vulnerabilidad muy grave

WhatsApp web hacked

WhatsApp ha actualizado el cliente web de su popular aplicación de mensajería debido a una grave vulnerabilidad que podría permitir a atacantes remotos la instalación de cualquier tipo de malware o archivo malicioso. El problema, descubierto por Check Point, podría permitir a un atacante ejecutar código arbitrario en el sistema de la víctima. Para aprovechar la vulnerabilidad, el atacante tan solo debe enviar, a través del cliente web de WhatsApp, una vCard aparentemente inocente pero con el código malicioso incluido. Una vez que el usuario abre el archivo, se revela como un ejecutable que puede permitir el compromiso total del sistema. Lo único que necesita conocer el atacante es el número de teléfono asociado a la cuenta. El cliente web […]

, , , ,

Vulnerabilidad en MediaServer de Android que podría dejar tu dispositivo ‘muerto’

Android mediaserver vulnerability

Hace unos días nos encontrábamos con una grave vulnerabilidad llamada StageFright que podía provocar la infección de casi cualquier dispositivo Android solo con recibir un vídeo o sms malicioso. Ahora se ha encontrado una nueva vulnerabilidad en sistemas Android que permite dejar un dispositivo bloqueado al intentar visualizar un vídeo MKV modificado. El problema, descubierto por investigadores de Trend Micro, podría dejar el dispositivo (móvil o tableta) aparentemente muerto: en silencio, sin posibilidad de realizar llamadas y sin respuesta de la pantalla. La vulnerabilidad afecta a sistemas con Android 4.3 (Jelly Bean) hasta la versión más actual, Android 5.1.1 (Lollipop). Según el equipo de investigadores la vulnerabilidad fue reportada a finales de mayo, pero a esta fecha el equipo Android […]

, , , , , , , , , , ,

Cualquier sistema Android podría ser hackeado (Stagefright)

Vulnerabilidad Android Stagefright

Joshua Drake, vicepresidente de investigación de la empresa Zimperium Mobile Security, ha revelado una vulnerabilidad muy peligrosa denominada Stagefright que afectaría al 95% de dispositivos móviles con Android (unos 950 millones de dispositivos) y con ello sería la mayor vulnerabilidad descubierta hasta la fecha en la plataforma de Google. Un hacker puede aprovechar esta vulnerabilidad al insertar código malicioso en un video y enviarlo por medio de un mensaje de texto. Cuando el teléfono recibe el mensaje, la vulnerabilidad del sistema operativo se ejecuta. El fallo de seguridad reside en un componente del Kernel de Android llamado “Stagefright”, una biblioteca que permite procesar, grabar y reproducir archivos multimedia y archivos PDF. La vulnerabilidad afecta a las versiones Android desde la […]

, , , , , , , ,

CVE-2015-1701: Elevar privilegios en Windows [Exploit]

Windows Exploit

Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar o elevar privilegios en Windows Vista / 7 y poder ejecutar código en modo kernel. A grandes rasgos consigue una devolución de llamada (callback) en modo usuario obteniendo las estructuras del EPROCESS del proceso System y del proceso actual, para luego copiar datos desde el token del proceso System al actual. Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema. Microsoft ya parcheó esta vulnerabilidad (MS15-0517) aunque el investigador ruso ‘hfiref0x‘ (habitual de kernelmode.info) publicó en GitHub el código fuente y compilado (créditos a R136a1). Descargar (Compilado) Taihou64.exe (6 KB) Taihou32.exe (5,5 KB) […]

, , , , , ,

Base de datos de Adult Friend Finder robada y publicada

adult-friend-finder

El popular sitio para encontrar pareja para encuentros sexuales furtivos, Adult Friend Finder, sufrió una violación de seguridad que habría permitido a delincuentes informáticos hacerse con toda la información de unos 3,9 millones de personas adscritas a dicho servicio. La red social, que dice tener unos 64 millones de suscriptores, le permite a las personas abrir un perfil privado en el que publican fotografías y datos sobre sus gustos y preferencias sexuales. Un grupo hacker identificado como ROR[RG] ha desvelado los datos personales de casi 4 millones de usuarios de la web líder en la temática de encuentros sexuales, Adult FriendFinder. Según expertos en seguridad, la base de datos que obtuvieron los criminales digitales contiene información de correo, sexo, fechas […]

, , , , ,

Eliminar patrón de Android Kitkat y anteriores

Android - Pattern Lock

En esta ocasión vamos a hablar sobre como eliminar el patrón de desbloqueo en Android (Pattern Lock). Dada la inmensa cantidad de personas que usan este sistema cómo método de desbloqueo de su smartphone, demostraremos su inseguridad frente a otros métodos de desbloqueo y además enseñaremos como poder quitar el patrón de desbloqueo o averiguar la combinación de este. *Los métodos expuestos en este post sólo son válidos para dispositivos rooteados. ¿Cómo funciona el patrón de desbloqueo? Seguramente la mayoría de los usuarios habrá usado este sistema alguna vez y sabrá cómo funciona pero daremos un breve repaso. Un patrón de desbloqueo en un sistema Android consiste en una combinación de pasos a seguir enlazando una serie de puntos dónde […]

, , , , ,

Ataque de denegación de servicio (DoS) Apache [Source Code]

Apache - Denegación del sevicio

Desde tiempos remotos Apache ha sido víctima de múltiples ataques de denegación de servicio usando una infinidad de técnicas. Hoy vamos a explicar como construir un pequeño código en lenguaje de programación C que será capaz de dejar fuera de servicio a más del 95% de los servidores Apache con configuración por defecto. Nuestro código consistirá en conectar 2.000 sockets al servidor Apache, cuyo puerto por defecto normalmente es el 80. Esto puede sonar típico, tal vez muy clásico, conectar y desconectar sockets ¿Nada nuevo, verdad? Bien, el truco consiste en no desconectar nunca los sockets, Apache dejará abierta la conexión esperando a recibir cabeceras HTTP, a esto debemos sumarle que por defecto, Apache limita las conexiones simultáneas a un […]

, , , , , ,

Por qué mis correos llegan a SPAM

SPAM mail

Hace unos días me encontré con el problema de que la mayoría de los correos que enviaba eran catalogados como correo no deseado (SPAM) por la mayoría de servidores de correo. En esta ocasión vamos a explicar las medidas necesarias para evitar esto y poder llegar a la bandeja de correo deseado. ¿Qué es el spam? El spam hace referencia a los mensajes no solicitados y enviados en grandes cantidades, normalmente con contenido publicitario. Se puede realizar por diferentes vías pero la más utilizada suele ser por correo electrónico. El spam no es sólo un problema de los usuarios de Internet, que reciben diariamente en sus buzones cientos de correos no deseados con ofertas, también es un problema muy serio […]

, , , , , , , ,

Entradas anteriores