Exploit

Cualquier sistema Android podría ser hackeado (Stagefright)

Joshua Drake, vicepresidente de investigación de la empresa Zimperium Mobile Security, ha revelado una vulnerabilidad muy peligrosa denominada Stagefright que afectaría al 95% de dispositivos móviles con Android (unos 950 millones de dispositivos) y con ello sería la mayor vulnerabilidad descubierta hasta la fecha en la plataforma de Google. Un hacker puede aprovechar esta vulnerabilidad al insertar código malicioso en un video y enviarlo por medio de un mensaje de texto. Cuando el teléfono recibe el mensaje, la vulnerabilidad del sistema operativo se ejecuta. El fallo de seguridad reside en un componente del Kernel de Android llamado “Stagefright”, una biblioteca que permite procesar, grabar y reproducir archivos multimedia y archivos PDF. La vulnerabilidad afecta a las versiones Android desde la […]

, , , , , , , ,

CVE-2015-1701: Elevar privilegios en Windows [Exploit]

Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar o elevar privilegios en Windows Vista / 7 y poder ejecutar código en modo kernel. A grandes rasgos consigue una devolución de llamada (callback) en modo usuario obteniendo las estructuras del EPROCESS del proceso System y del proceso actual, para luego copiar datos desde el token del proceso System al actual. Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema. Microsoft ya parcheó esta vulnerabilidad (MS15-0517) aunque el investigador ruso ‘hfiref0x‘ (habitual de kernelmode.info) publicó en GitHub el código fuente y compilado (créditos a R136a1). Descargar (Compilado) Taihou64.exe (6 KB) Taihou32.exe (5,5 KB) […]

, , , , , ,

Vulnerabilidad grave en Microsoft Office PowerPoint (CVE-2014-6352) [0-Day]

Microsoft ha detectado un grave fallo de seguridad que afecta a todas las versiones de Microsoft Windows, con exclusión de Windows Server 2003. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que contiene un objeto OLE para realizar acciones maliciosas. Esta vulnerabilidad es peligrosa porque afecta a las últimas versiones de Windows totalmente parcheadas, aunque se necesita la interacción del usuario para aprovechar la vulnerabilidad. Una explotación exitosa conduciría al atacante a obtener los permisos y derechos del usuario actual. De acuerdo con el Microsoft Security Advisory publicada el martes, la vulnerabilidad día cero (CVE-2014-6352) reside en el código del sistema operativo que se encarga de OLE. La […]

, , , , , , , , , , , , , ,

Descubierto Exploit 0-Day para Microsoft Internet Explorer (CVE-2014-1776)

Recientemente Microsoft ha reconocido la existencia de un nuevo exploit que afecta a varias versiones de Internet Explorer (desde la 6 a la 11) que está siendo utilizado y podría afectar aproximadamente al 26% del mercado global. Esta vulnerabilidad (Advisory 2963983), reportada por FireEye, permite a un atacante ejecutar código con los mismos permisos que el usuario que inicio sesión en Windows y eludir ASLR y las protecciones DEP del sistema operativo mediante la explotación de la forma en que Internet Explorer tiene acceso a un objeto que ha sido eliminado de memoria y que no ha sido asignado correctamente (vulnerabilidad “use-after-free”). Microsoft está trabajando en un parche de seguridad para esta vulnerabilidad. Sin embargo, todavía se puede migrar la […]

, , , , , , , , , ,

Heartbleed (CVE-2014-0160) – Vulnerabilidad crítica de OpenSSL compromete múltiples servicios

El recientemente fallo de seguridad (llamado HeartBleed), ha sido descubierto por Neel Mehta de la división de seguridad de Google, quien inmediatamente avisó a la organización OpenSSL, con el CVE reservado, CVE-2014-0160, que fue creado el 3 de Diciembre de 2013. El grave bug permite a cualquier persona burlar los sistemas con versiones de OpenSSL 1.0.1 y 1.0.2-beta, incluidas las versiones 1.0.1f y 1.0.2-beta1. De esa manera se puede leer la memoria de los sistemas protegidos por esas versiones vulnerables. Esto pone en compromiso las claves secretas que se utilizan para identificar a los proveedores de servicios y para cifrar el tráfico, los nombres y contraseñas de usuarios, como así también otros datos como números de tarjetas de crédito… Este […]

, , , , , , , , , , , , , ,

Medidas de seguridad para reforzar nuestro php.ini

PHP es un lenguaje de programación orientado a la creación de páginas webs dinámicas o aplicaciones web. Es uno de los lenguajes más extendidos en este ámbito y por ello debemos proteger y configurar nuestros servidores lo mejor posible para evitar un acceso no autorizado. La configuración de PHP se encuentra en un archivo ini, llamado php.ini, generalmente esta en esta ubicación aunque puede variar dependiendo del sistema que usemos. /etc/php5/apache2/php.ini DESACTIVAR OPCIONES INNECESARIAS register_globals: Esta opción registra los parámetros incluidos en los formularios HTML como variables de PHP. A veces, por motivos de compatibilidad, es necesario activar esta opción para hacer funcionar algún CMS o aplicación web antigua aunque debemos tener en cuenta que esta opción puede suponer un […]

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

¿Red TOR comprometida? Exploit capaz de localizar usuarios

Tor es uno de los servicios más conocidos que nos permiten navegar por la red de manera anónima; un servicio que mantiene nuestra privacidad y que, para muchos internautas, ha servido de válvula de escape con la que burlar restricciones gubernamentales que han vetado el acceso a determinados servicios. Decir que a Estados Unidos y a otros muchos gobiernos nunca les ha hecho gracia el Proyecto Tor, realmente, no es comentar algo nuevo; sin embargo, los datos que han estado circulando en las últimas horas no son nada tranquilizadores puesto que parece que la red Tor se podría haber visto comprometida por un exploit. ¿La red Tor se ha visto comprometida? ¿No se suponía que era un servicio seguro? Según […]

, , , , , , , ,

Descubierto script PHP malicioso en servidor de 1and1

Hoy hablando con un amigo, me comentaba que en uno de los servidores de la empresa para la que trabaja encontró un archivo sospechoso llamado index_backup.php El servidor fue comprometido, ya sea por un fallo en la web de esta empresa o en alguna de las que están alojadas en el mismo servidor. El contenido de este script desarrollado en PHP esta bastante ofuscado. También fue alterado el archivo .htaccess. Como se puede apreciar en el .htaccess, primero se comprueba que hayamos llegado a la web desde alguna de las webs listadas como google, ask, yahoo, yadex… y luego se comprueba si se esta accediendo a la web con el navegador Opera o Internet Explorer. Si estas condiciones se cumplen […]

, , , , , , , , , , , , ,