Exploits

Vulnerabilidad en Joomla 1.5 a 3.4.5 (0-day)

Joomla exploit 0-day

Se ha anunciado una nueva vulnerabilidad en Joomla (CVE-2015-8562), una vulnerabilidad muy crítica que permite a atacantes remotos la ejecución de código arbitrario en el servidor. Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes. Esta vulnerabilidad en Joomla, se basa en una inyección de objetos en el controlador de bases de datos de MySQL, que no verifica el contenido enviado por los clientes en el user-agent […]

, , , , , , ,

Cualquier sistema Android podría ser hackeado (Stagefright)

Joshua Drake, vicepresidente de investigación de la empresa Zimperium Mobile Security, ha revelado una vulnerabilidad muy peligrosa denominada Stagefright que afectaría al 95% de dispositivos móviles con Android (unos 950 millones de dispositivos) y con ello sería la mayor vulnerabilidad descubierta hasta la fecha en la plataforma de Google. Un hacker puede aprovechar esta vulnerabilidad al insertar código malicioso en un video y enviarlo por medio de un mensaje de texto. Cuando el teléfono recibe el mensaje, la vulnerabilidad del sistema operativo se ejecuta. El fallo de seguridad reside en un componente del Kernel de Android llamado “Stagefright”, una biblioteca que permite procesar, grabar y reproducir archivos multimedia y archivos PDF. La vulnerabilidad afecta a las versiones Android desde la […]

, , , , , , , ,

CVE-2015-1701: Elevar privilegios en Windows [Exploit]

Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar o elevar privilegios en Windows Vista / 7 y poder ejecutar código en modo kernel. A grandes rasgos consigue una devolución de llamada (callback) en modo usuario obteniendo las estructuras del EPROCESS del proceso System y del proceso actual, para luego copiar datos desde el token del proceso System al actual. Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema. Microsoft ya parcheó esta vulnerabilidad (MS15-0517) aunque el investigador ruso ‘hfiref0x‘ (habitual de kernelmode.info) publicó en GitHub el código fuente y compilado (créditos a R136a1). Descargar (Compilado) Taihou64.exe (6 KB) Taihou32.exe (5,5 KB) […]

, , , , , ,

Ataque de denegación de servicio (DoS) Apache [Source Code]

Desde tiempos remotos Apache ha sido víctima de múltiples ataques de denegación de servicio usando una infinidad de técnicas. Hoy vamos a explicar como construir un pequeño código en lenguaje de programación C que será capaz de dejar fuera de servicio a más del 95% de los servidores Apache con configuración por defecto. Nuestro código consistirá en conectar 2.000 sockets al servidor Apache, cuyo puerto por defecto normalmente es el 80. Esto puede sonar típico, tal vez muy clásico, conectar y desconectar sockets ¿Nada nuevo, verdad? Bien, el truco consiste en no desconectar nunca los sockets, Apache dejará abierta la conexión esperando a recibir cabeceras HTTP, a esto debemos sumarle que por defecto, Apache limita las conexiones simultáneas a un […]

, , , , , ,

Grave vulnerabilidad en cliente tnFTP (CVE-2014-8517) [Linux, OSX, BSD]

tnFTP Bug Mac-OSX netBSD

Recientemente se ha notificado una vulnerabilidad grave en el cliente FTP tnftp basado en BSD, presente por defecto en todas las distribuciones de BSD, OSX y en decenas de distribuciones de Linux. Por ahora la vulnerabilidad se ha confirmado en OSX 10.10 (Yosemite), NetBSD 7.99.1, Debian y RedHat. La vulnerabilidad identificada como CVE-2014-8517 permite ejecución de código y comandos arbitrarios. Según se reporta en varias listas, por ejemplo si se ejecuta: ftp http://server/path/file.txt Sin especificar un nombre de archivo como salida (opción -o), el cliente FTP puede ser “engañado” para ejecutar comandos arbitrarios a través de la redirección de URLs y comandos. La vulnerabilidad fue encontrada por Jared Mcneill y ya ha sido reportada a los respectivos fabricantes que se […]

, , , , , ,

Vulnerabilidad grave en Microsoft Office PowerPoint (CVE-2014-6352) [0-Day]

Microsoft ha detectado un grave fallo de seguridad que afecta a todas las versiones de Microsoft Windows, con exclusión de Windows Server 2003. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que contiene un objeto OLE para realizar acciones maliciosas. Esta vulnerabilidad es peligrosa porque afecta a las últimas versiones de Windows totalmente parcheadas, aunque se necesita la interacción del usuario para aprovechar la vulnerabilidad. Una explotación exitosa conduciría al atacante a obtener los permisos y derechos del usuario actual. De acuerdo con el Microsoft Security Advisory publicada el martes, la vulnerabilidad día cero (CVE-2014-6352) reside en el código del sistema operativo que se encarga de OLE. La […]

, , , , , , , , , , , , , ,

Bug crítico encontrado en Linux desde hace 5 años (CVE-2014-0196)

Se ha dado a conocer un importante fallo de seguridad en el núcleo Linux que afecta a todas las versiones desde la 2.6.31 (versión del 2009) hasta la actual 3.14.3. Se trata de un bug crítico que es capaz de corromper la memoria asignada al núcleo y hasta puede permitir que un usuario no-root pueda obtener privilegios de autorización. Red Hat afirma que RHEL 6 no es vulnerable y las distribuciones Fedora y Ubuntu, que tenían acceso por adelantado al CVE-2014-0196 desde hace dos semanas, ya han publicado las actualizaciones de seguridad correspondientes con parches propios. Debian ha lanzado ya una actualización, pero solo para la rama estable. Sin embargo, el proyecto Linux tan solo ha agregado el parche a […]

, , , , , , , , , , , , , , ,

Descubierto Exploit 0-Day para Microsoft Internet Explorer (CVE-2014-1776)

Recientemente Microsoft ha reconocido la existencia de un nuevo exploit que afecta a varias versiones de Internet Explorer (desde la 6 a la 11) que está siendo utilizado y podría afectar aproximadamente al 26% del mercado global. Esta vulnerabilidad (Advisory 2963983), reportada por FireEye, permite a un atacante ejecutar código con los mismos permisos que el usuario que inicio sesión en Windows y eludir ASLR y las protecciones DEP del sistema operativo mediante la explotación de la forma en que Internet Explorer tiene acceso a un objeto que ha sido eliminado de memoria y que no ha sido asignado correctamente (vulnerabilidad “use-after-free”). Microsoft está trabajando en un parche de seguridad para esta vulnerabilidad. Sin embargo, todavía se puede migrar la […]

, , , , , , , , , ,

Fallo de seguridad descubierto en WinRar 4.20 (0-Day)

Recientemente se ha descubierto una vulnerabilidad de día 0 (0-Day) en el famoso compresor de Windows, WinRar, que permite ejecutar código malicioso (en comprimidos de tipo ZIP) camuflándose como si fuese otro tipo de archivo. Este fallo de momento sólo afecta a la versión 4.20 de WinRar. La explotación de este fallo de seguridad es muy fácil de realizar. WinRar guarda en un archivo ZIP dos nombres de archivo, el primero es el nombre que se usará al descomprimirlo y el segundo es el nombre que aparece en la interfaz gráfica de WinRar. Para explotar este fallo de seguridad tan solo debemos editar el archivo ZIP con un editor hexadecimal y cambiar el segundo nombre por algo como ‘imagen.jpg’ cuando […]

, , , , , , ,

Fallo de seguridad en Android permite el robo de cuentas de Google

Una de las características más aclamadas del sistema operativo Android es, sin lugar a dudas, la facilidad que ofrece a los usuarios al momento de utilizar sus cuentas en servicios de Google, unificando todo bajo una sola autenticación, además de su facilidad para compartir en diferentes aplicaciones. Sin embargo, estas ventajas también pueden ser utilizadas con fines maliciosos, como es el caso del más reciente fallo de seguridad en Android revelado durante la conferencia de seguridad Defcon 2013, el cual aprovecha un agujero de seguridad en el protocolo de autenticación para dar acceso a un intruso a todas los servicios asociados a la cuenta Google del usuario. Un investigador y experto en materia de seguridad llamado Craig Young, quien trabaja […]

, , , , , , , ,

Entradas anteriores