Vulnerabilidad en MediaServer de Android que podría dejar tu dispositivo ‘muerto’

Android mediaserver vulnerability

Hace unos días nos encontrábamos con una grave vulnerabilidad llamada StageFright que podía provocar la infección de casi cualquier dispositivo Android solo con recibir un vídeo o sms malicioso. Ahora se ha encontrado una nueva vulnerabilidad en sistemas Android que permite dejar un dispositivo bloqueado al intentar visualizar un vídeo MKV modificado. El problema, descubierto por investigadores de Trend Micro, podría dejar el dispositivo (móvil o tableta) aparentemente muerto: en silencio, sin posibilidad de realizar llamadas y sin respuesta de la pantalla. La vulnerabilidad afecta a sistemas con Android 4.3 (Jelly Bean) hasta la versión más actual, Android 5.1.1 (Lollipop). Según el equipo de investigadores la vulnerabilidad fue reportada a finales de mayo, pero a esta fecha el equipo Android […]

, , , , , , , , , , ,

Cualquier sistema Android podría ser hackeado (Stagefright)

Vulnerabilidad Android Stagefright

Joshua Drake, vicepresidente de investigación de la empresa Zimperium Mobile Security, ha revelado una vulnerabilidad muy peligrosa denominada Stagefright que afectaría al 95% de dispositivos móviles con Android (unos 950 millones de dispositivos) y con ello sería la mayor vulnerabilidad descubierta hasta la fecha en la plataforma de Google. Un hacker puede aprovechar esta vulnerabilidad al insertar código malicioso en un video y enviarlo por medio de un mensaje de texto. Cuando el teléfono recibe el mensaje, la vulnerabilidad del sistema operativo se ejecuta. El fallo de seguridad reside en un componente del Kernel de Android llamado “Stagefright”, una biblioteca que permite procesar, grabar y reproducir archivos multimedia y archivos PDF. La vulnerabilidad afecta a las versiones Android desde la […]

, , , , , , , ,

CVE-2015-1701: Elevar privilegios en Windows [Exploit]

Windows Exploit

Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista / 7 y poder ejecutar código en modo kernel. A grandes rasgos consigue una devolución de llamada (callback) en modo usuario obteniendo las estructuras del EPROCESS del proceso System y del proceso actual, para luego copiar datos desde el token del proceso System al actual. Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema. Microsoft ya parcheó esta vulnerabilidad (MS15-0517) aunque el investigador ruso ‘hfiref0x‘ (habitual de kernelmode.info) publicó en GitHub el código fuente y compilado (créditos a R136a1). Descargar (Compilado) Taihou64.exe (6 KB) Taihou32.exe (5,5 KB) Código fuente […]

, , , , , ,

Base de datos de Adult Friend Finder robada y publicada

adult-friend-finder

El popular sitio para encontrar pareja para encuentros sexuales furtivos, Adult Friend Finder, sufrió una violación de seguridad que habría permitido a delincuentes informáticos hacerse con toda la información de unos 3,9 millones de personas adscritas a dicho servicio. La red social, que dice tener unos 64 millones de suscriptores, le permite a las personas abrir un perfil privado en el que publican fotografías y datos sobre sus gustos y preferencias sexuales. Un grupo hacker identificado como ROR[RG] ha desvelado los datos personales de casi 4 millones de usuarios de la web líder en la temática de encuentros sexuales, Adult FriendFinder. Según expertos en seguridad, la base de datos que obtuvieron los criminales digitales contiene información de correo, sexo, fechas […]

, , , , ,

Eliminar patrón de Android Kitkat y anteriores

Android - Pattern Lock

En esta ocasión vamos a hablar sobre como eliminar el patrón de desbloqueo en Android (Pattern Lock). Dada la inmensa cantidad de personas que usan este sistema cómo método de desbloqueo de su smartphone, demostraremos su inseguridad frente a otros métodos de desbloqueo y además enseñaremos como poder quitar el patrón de desbloqueo o averiguar la combinación de este. *Los métodos expuestos en este post sólo son válidos para dispositivos rooteados. ¿Cómo funciona el patrón de desbloqueo? Seguramente la mayoría de los usuarios habrá usado este sistema alguna vez y sabrá cómo funciona pero daremos un breve repaso. Un patrón de desbloqueo en un sistema Android consiste en una combinación de pasos a seguir enlazando una serie de puntos dónde […]

, , , , ,

Ataque de denegación de servicio (DoS) Apache [Source Code]

Apache - Denegación del sevicio

Desde tiempos remotos Apache ha sido víctima de múltiples ataques de denegación de servicio usando una infinidad de técnicas. Hoy vamos a explicar como construir un pequeño código en lenguaje de programación C que será capaz de dejar fuera de servicio a más del 95% de los servidores Apache con configuración por defecto. Nuestro código consistirá en conectar 2.000 sockets al servidor Apache, cuyo puerto por defecto normalmente es el 80. Esto puede sonar típico, tal vez muy clásico, conectar y desconectar sockets ¿Nada nuevo, verdad? Bien, el truco consiste en no desconectar nunca los sockets, Apache dejará abierta la conexión esperando a recibir cabeceras HTTP, a esto debemos sumarle que por defecto, Apache limita las conexiones simultáneas a un […]

, , , , , ,

Evitar que nuestros mails sean considerados SPAM

SPAM mail

Hace unos días me encontré con el problema de que la mayoría de los correos que enviaba eran catalogados como correo no deseado (SPAM) por la mayoría de servidores de correo. En esta ocasión vamos a explicar las medidas necesarias para evitar esto y poder llegar a la bandeja de correo deseado. ¿Qué es el spam? El spam hace referencia a los mensajes no solicitados y enviados en grandes cantidades, normalmente con contenido publicitario. Se puede realizar por diferentes vías pero la más utilizada suele ser por correo electrónico. El spam no es sólo un problema de los usuarios de Internet, que reciben diariamente en sus buzones cientos de correos no deseados con ofertas, también es un problema muy serio […]

, , , , , , , ,

Nuevo agujero de seguridad peligroso en Linux (CVE-2015-0235) [Ghost]

Fallo crítico de seguridad - Ghost

Recientemente se ha revelado una vulnerabilidad crítica en la librería GNU C (glibc), un componente usado por la totalidad de las distribuciones GNU/Linux, que podría permitir a un atacante tomar el control total de un sistema Linux sin usar ningún tipo de credenciales. Este fallo de seguridad, al que se le ha asignado el código CVE-2015-0235 y el nombre “Ghost”, ha sido revelado por examinadores de la compañía de seguridad Qualys, quienes aseguran que puede suponer un gran peligro en aquellos equipos y servidores que no usen las últimas versiones de sus distribuciones Linux, y que podría llegar a estar a la altura de otros bugs importantes como Heartbleed, Shellshock o Poodle. La compañía Qualys no ha publicado el código […]

, , , , , , , , , , , , ,

Fallo de seguridad crítico en Microsoft Secure Channel – Schannel (CVE-2014-6321)

Microsoft Windows Bug

Microsoft ha informado recientemente sobre una vulnerabilidad en Microsoft Secure Channel (Schannel), que afecta prácticamente a todas la versiones de Windows (Windows Vista, 7, 8, 8.1 y RT, además de Windows Server 2003, 2008 y 2012). Este fallo fue descubierto por IBM y posteriormente reportado a Microsoft. Este bug a estado activo durante 19 años. Tal como informa The Verge, hacia comienzos de año investigadores del departamento de seguridad informática de IBM encontraron una falla que afecta a todas las versiones de Windows desde 1995 en adelante, y posteriormente la reportaron a Microsoft. Ahora, los de Redmond han lanzado un parche que llega para remediar el longevo bug identificado como MS14-066 – Microsoft Schannel Remote Code Execution Vulnerability – CVE-2014-6321 […]

, , , , , , , , , , ,

Amenaza Cyber (2012) [RTVE]

Cyber War

Amenaza Cyber disecciona los sofisticados ataques cibernéticos a las instalaciones nucleares de Irán, el proceso de elaboración de ciberarmas, las estrategias de los países para atacar y defenderse… Pero también los riesgos de la vida cotidiana: las amenazas al utilizar nuestro smartphone o la necesidad de modificar de vez en cuando nuestras claves de acceso a correos electrónicos o cuentas bancarias. Amenaza Cyber, con guión de José Antonio Guardiola, director de este espacio, está rodado en seis países y cuenta además con la opinión de los principales expertos mundiales en ciberseguridad. El estadounidense Richard Clarke es referencia en la materia y fue coordinador de seguridad en Estados Unidos durante los atentados del 11S. Eugeni Kaspersky es propietario de una de […]

, , , , , , , ,

Entradas anteriores