Software

Vulnerabilidad en Joomla 1.5 a 3.4.5 (0-day)

Joomla exploit 0-day

Se ha anunciado una nueva vulnerabilidad en Joomla (CVE-2015-8562), una vulnerabilidad muy crítica que permite a atacantes remotos la ejecución de código arbitrario en el servidor. Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes. Esta vulnerabilidad en Joomla, se basa en una inyección de objetos en el controlador de bases de datos de MySQL, que no verifica el contenido enviado por los clientes en el user-agent […]

, , , , , , ,

Ataque de denegación de servicio (DoS) Apache [Source Code]

Desde tiempos remotos Apache ha sido víctima de múltiples ataques de denegación de servicio usando una infinidad de técnicas. Hoy vamos a explicar como construir un pequeño código en lenguaje de programación C que será capaz de dejar fuera de servicio a más del 95% de los servidores Apache con configuración por defecto. Nuestro código consistirá en conectar 2.000 sockets al servidor Apache, cuyo puerto por defecto normalmente es el 80. Esto puede sonar típico, tal vez muy clásico, conectar y desconectar sockets ¿Nada nuevo, verdad? Bien, el truco consiste en no desconectar nunca los sockets, Apache dejará abierta la conexión esperando a recibir cabeceras HTTP, a esto debemos sumarle que por defecto, Apache limita las conexiones simultáneas a un […]

, , , , , ,

Grave vulnerabilidad en cliente tnFTP (CVE-2014-8517) [Linux, OSX, BSD]

tnFTP Bug Mac-OSX netBSD

Recientemente se ha notificado una vulnerabilidad grave en el cliente FTP tnftp basado en BSD, presente por defecto en todas las distribuciones de BSD, OSX y en decenas de distribuciones de Linux. Por ahora la vulnerabilidad se ha confirmado en OSX 10.10 (Yosemite), NetBSD 7.99.1, Debian y RedHat. La vulnerabilidad identificada como CVE-2014-8517 permite ejecución de código y comandos arbitrarios. Según se reporta en varias listas, por ejemplo si se ejecuta: ftp http://server/path/file.txt Sin especificar un nombre de archivo como salida (opción -o), el cliente FTP puede ser “engañado” para ejecutar comandos arbitrarios a través de la redirección de URLs y comandos. La vulnerabilidad fue encontrada por Jared Mcneill y ya ha sido reportada a los respectivos fabricantes que se […]

, , , , , ,

MinifyCSS – Comprime tus hojas de estilos (CSS) [Source Code]

El tiempo de carga de una página web es muy importante para nuestro posicionamiento SEO. Una de las formas de disminuir esta carga es reduciendo el tamaño de nuestros scripts y hojas de estilos (CSS). ¿Por qué es tan importante el tiempo de carga de nuestra web? Es importante que las hojas de estilos se descarguen rápidamente para que nuestro navegador aplique los estilos lo antes posible y por ello se recomienda que no ocupen más de 100 kb por fichero CSS. Además cuando un visitante entra a nuestra página web y esta tarda demasiado en cargar (5-6 segundos o más) lo más probable es que opte por salirse de la web y busqué otra. El tiempo de carga también […]

, , , , , , , , , , , , , , ,

Vulnerabilidad crítica en sistemas Unix, Linux y Mac (CVE-2014-6271) [ShellShock]

Un investigador de seguridad ha descubierto una vulnerabilidad crítica en el intérprete de comandos Bash (Born Again Shell), que afecta a todas las versiones comprendidas entre 1.14 y 4.3 de Bash, instalada en la mayoría de sistemas operativos Unix, Linux y MAC. La vulnerabilidad conocida como “Shell Shock” o “ShellShock” (CVE-2014-6271) permite a un atacante conectar de forma remota un ejecutable malicioso a una variable que se ejecuta cuando se invoca el intérprete Bash y afecta tanto en páginas web, servidores, equipos domésticos, routers y además parece afectar a otros intérpretes como zsh, tcsh, csh y ksh. “Toda versión de Bash es vulnerable, es extremadamente grave, pero se necesitan unas condiciones muy específicas en lugar donde un usuario remoto podría […]

, , , , , , , , , , ,

Copias de seguridad de bases de datos automatizadas [bash]

Sabemos lo importante que es realizar copias de seguridad pero a veces es algo que descuidamos o no se hace muy a menudo, por ello en esta ocasión hemos realizado un script en Bash para automatizar esta tarea en servidores Linux, en concreto para las copias de seguridad de nuestras bases de datos MySQL. El script se encargará de exportar las bases de datos indicadas a SQL, posteriormente comprimirlas en ZIP (con una contraseña, opcional) y finalmente enviarlas a un servidor FTP remoto para aportar mayor seguridad. Script Es necesario modificar en el script las constantes con nuestros datos de acceso del FTP y base de datos, además de añadir los nombres de las bases de datos que nos interesen […]

, , , , , , , , , ,

Mejorar la seguridad en servidores Linux

Es importante asegurar lo mejor posible nuestros servidores para proteger nuestros datos de cualquier atacante. En este post explicaremos algunas medidas para aumentar un poco más la seguridad en servidores Linux. Actualizar software y kernel periódicamente Uno de los aspectos fundamentales para proteger cualquier sistema informático consiste en tener el software siempre actualizado, la última versión del Kernel (estable) y parches de seguridad de esta forma logramos minimizar las posibles intrusiones a través de vulnerabilidades conocidas y/o exploits públicos. La mayoría de las distribuciones Linux cuentan con algún tipo de gestor de paquetes que simplifica esta tarea. Advanced Packaging Tool (APT) Gestor de paquetes que simplifica en gran medida la instalación, actualización y eliminación de programas, disponible en distribuciones Linux […]

, , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilidad crítica descubierta en el software DNS BIND

Dos estudiantes han descubierto una vulnerabilidad de seguridad grave en el software DNS BIND en el algoritmo TCP Smoothed Round Trip Time (SRTT). El algoritmo SRTT es utilizado por BIND para determinar qué servidor autorizado debe ser consultado para un dominio que tiene múltiples servidores enumerados en su registro NS RRset. Los israelíes Roee Hay y Jonathan Kalechstein, conducidos por el Dr. Gabi Nakibly de la Facultad de Ciencias de la computación en el Instituto de Tecnología Technion, no proporcionaron ninguna explicación ni detalle acerca de la vulnerabilidad, pero indicaron que al explotar la falla en el protocolo DNS, un atacante podría redirigir a los usuarios que están tratando de visitar un sitio web legítimo a un sitio web falso […]

, , , , , , , , , , ,

Descubierto grave fallo de seguridad en Telegram

Telegram Unsafe

La aplicación de mensajería Telegram llegó al mercado este año para hacerle frente a WhatsApp. Su sello de diferencia frente a otras aplicaciones de mensajes es su fuerte sentido de la seguridad. Ahora, investigadores del Inteco (Instituto Nacional de Tecnología de la Comunicación) han descubierto un grave fallo de seguridad en Telegram que afecta a sus servidores. Inteco ha realizado una análisis minucioso del diseño que utiliza Telegram para autenticar a los usuarios y ha dado con un bug que permite a los atacantes a interceptar información enviada por los usuarios sin que estos sean conscientes del ataque. Telegram es un cliente de mensajería instantánea muy similar a WhatsApp pero semi-open-source, el decir, la parte del cliente es código abierto, […]

, , , , , , , , , , ,

Descubierto Exploit 0-Day para Microsoft Internet Explorer (CVE-2014-1776)

Recientemente Microsoft ha reconocido la existencia de un nuevo exploit que afecta a varias versiones de Internet Explorer (desde la 6 a la 11) que está siendo utilizado y podría afectar aproximadamente al 26% del mercado global. Esta vulnerabilidad (Advisory 2963983), reportada por FireEye, permite a un atacante ejecutar código con los mismos permisos que el usuario que inicio sesión en Windows y eludir ASLR y las protecciones DEP del sistema operativo mediante la explotación de la forma en que Internet Explorer tiene acceso a un objeto que ha sido eliminado de memoria y que no ha sido asignado correctamente (vulnerabilidad “use-after-free”). Microsoft está trabajando en un parche de seguridad para esta vulnerabilidad. Sin embargo, todavía se puede migrar la […]

, , , , , , , , , ,

Entradas anteriores