Autor Tema: 4 de julio, virus y vulnerabilidades  (Leído 2836 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
4 de julio, virus y vulnerabilidades
« en: 04 de Julio de 2004, 07:10:05 pm »
Problemas de seguridad en BEA WebLogic Server y Express 7.0 y 8.1
Se ha descubierto un problema de seguridad en BEA WebLogic que podría potencialmente permitir a usuarios sin autorización acceder a aplicaciones web afectadas.

WebLogic es un servidor de aplicaciones de la empresa BEA Systems, especialmente indicado para entornos dirigidos al comercio  electrónico.

El problema se da si una etiqueta "<role-name>" dentro de otra etiqueta "<security-constraint>" tiene un asterisco como nombre especificado. WebLogic Server interpreta esto como que podría ser cualquier usuario, cuando en realidad debería interpretar que es todos los roles de la aplicación web. Esto podría dar acceso a usuarios no autorizados a zonas restringidas. El problema afecta a WebLogic Server y Express versiones 7.0 y 8.1.

Se recomienda actualizar a la mayor brevedad posible. Las direcciones para descargar los parches son las siguientes:

WebLogic Server y Express version 8.1 Service Pack 2:
ftp://ftpna.beasys.com/pub/releases/security/CR175310_810sp2.jar

WebLogic Server y Express version 7.0 Service Pack 5:
ftp://ftpna.beasys.com/pub/releases/security/CR175310_700sp5.jar

Más Información:

Security Advisory: (BEA04-64.00)
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_64.00.jsp

WIN32/SACHIEL.G
nombre:Win32/Sachiel.G
aliases:Win32/HLLW.Sachiel.F, Worm.Win32.Sachiel.f, Worm/Sachiel.G, W32/Sachiel.B, WORM_SACHIEL.G
tipo:Gusano
tamaño:126,976 Bytes
 INFORMACION
Gusano que se propaga por disquetes. Se copia utilizando diferentes nombres dependiendo de la fecha. Previene la edición del registro desactivando el editor del registro.
CARACTERISTICAS
Cuando el gusano se ejecuta por primera vez muestra en pantalla una ventana de error con el siguiente mensaje:
El archivo esta total o parcialmente dañado,
imposible abrir el archivo.
Después de ejecutarse e infectar el sistema, muestra esta otra ventana con el texto:
 Esto Comienza Ahora, En este Instante.
Se copia a si mismo utilizando alguno de los siguientes nombres:
C:\Windows\\HELP\Sachiel.sys.bat
C:\Windows\83.97.99.104.105.101.108.dll
C:\Windows\Autoexec.bat
C:\Windows\DrivSystem.com
C:\Windows\HHelp.exe
C:\Windows\IExplore32.exe
C:\Windows\System\helpdks.dll
C:\Windows\winrun.pif
Mas información:
http://www.enciclopediavirus.com/virus/vervirus.php?id=995

WIN32/REVACC.ANombr3ee:Win32/Revacc.A
aliases:BKDR_REVACC.F
Tipo:Troyano
INFORMACION
Troyano de puerta trasera, abre un puerto y se conecta a un servidor en espera de comandos de un atacante externo.
CARACTERISTICAS
Cuando se ejecuta el troyano modifica las siguientes claves del registro para ejecutarse en cada inicio del sistema:
  HKLM\System\CurrentControlSet\Services\
  WinSrch
  HKLM\Software\Microsoft\
  WinMgt
Abre un puerto y se conecta a un servidor esperando comandos de un atacante externo.
También envía un mensaje conteniendo información sobre el equipo infectado.
Puede abrir una consola remota (remote shell).
El troyano se ejecuta en equipos que tengan instalado Windows NT, 2000 o XP.
Mas información: http://www.enciclopediavirus.com/virus/vervirus.php?id=996

WIN32/RICCAIRA.A nombre: Win32/Riccaira.A
aliases: BKDR_RICCAIRA.A
tipo: Troyano
tamaño: 21,088 Bytes
INFORMACION
Troyano de puerta trasera, crea el archivo CSMSS.EXE dentro de la carpeta C:\Windows\System. Crea varias claves en el registro para ejecutarse en cada inicio de Windows. Abre un puerto al azar y espera comandos de un atacante remoto.
CARACTERISTICAS
 Cuando se ejecuta el troyano crea una copia de si mismo dentro de la siguiente carpeta:
C:\Windows\System\CSMSS.EXE
De acuerdo a la versión de sistema operativo, las carpetas "c:\windows" y "c:\windows\system32" pueden variar ("c:\winnt", "c:\winnt\system32", "c:\windows\system").
Crea la siguiente clave en el registro de Windows:
  HKLM\Software\Microsoft\Windows
  CurrentVersion\Run
  [Nombre] = "C:\Windows\System\csmss.exe"
El nombre creado en la clave puede ser alguno de los siguientes:
  ActiveXUpdate
  MicrosoftOEM
  MsgApi
  OfficeGuardUI
  SoundControl
  VC5MediaPlayer
  WIN95DEFVIEW
  WindowsInstaller

El troyano abre un puerto al azar en espera comandos de un atacante remoto, este puede realizar las siguientes acciones:
  Cambiar la pagina de inicio del Explorer.
  Terminar un proceso.
  Abrir direcciones IP para que sean escaneadas.  
  Modificar el archivo HOSTS.

También modifica el archivo HOSTS impidiendo el acceso a los siguientes sitios:
  avp.com
  ca.com
  customer.symantec.com
  dispatch.mcafee.com
  download.mcafee.com
  download.mcafee.com
  downloads1.kaspersky-labs.com
  downloads2.kaspersky-labs.com
  downloads3.kaspersky-labs.com
  downloads4.kaspersky-labs.com
  f-secure.com
  ids.kaspersky-labs.com
  kaspersky.com
  kaspersky-labs.com
  liveupdate.symantec.com
  liveupdate.symantec.com
  liveupdate.symantecliveupdate.com
  liveupdate.symantecliveupdate.com
  mast.mcafee.com
  mcafee.com
  my-etrust.com
  nai.com
  networkassociates.com
  rads.mcafee.com
  secure.nai.com
  securityresponse.symantec.com
  sophos.com
  symantec.com
  trendmicro.com
  update.symantec.com
  update.symantec.com
  updates.symantec.com
  us.mcafee.com
  viruslist.com
  www.avp.com
  www.ca.com
  www.f-secure.com
  www.grisoft.com
  www.kaspersky.com
  www.mcafee.com
  www.my-etrust.com
  www.nai.com
  www.networkassociates.com
  www.sophos.com
  www.symantec.com
  www.trendmicro.com
  www.viruslist.com
El troyano puede borrar servicios que se encuentren en la siguiente clave del registro:
  HKLM\CurrentControlSet
  \Services\[Nombre de la carpeta]
El nombre de la carpeta puede ser uno de los siguientes:
  kavsvc
  navapsvc
  Network Client
  Network Client Monitor
  nwclntserv
  savscan
  Symantec Core LC
  wuauserv
Mas información: http://www.enciclopediavirus.com/virus/vervirus.php?id=998

WIN32/PEEPVIEWER.202.A1
nombre: Win32/PeepViewer.202.A1
aliases: BKDR_PEEPVIEWR.F, Backdoor.PeepViewer.202, Bck/PeepViewer.A, Win32:Trojan-gen {VC}, BDS/PeepView.202.A, BackDoor.Peepviewer.T, Backdoor.Win32.PeepViewer.81920
tipo: Troyano
tamaño: 81,920 Bytes
INFORMACION
Troyano que varia su instalación dependiendo del sistema operativo instalado en el equipo. Después de instalarse se carga en memoria en espera de comandos de un atacante externo.
CARACTERISTICAS
Después de instalarse se carga en memoria en espera de comandos de un atacante externo.
Se actualiza automáticamente, además puede descargarse de la memoria.
Puede utilizar una consola de comando para realizar distintas acciones entre ellas puede terminar procesos.
Un atacante remoto puede enviar comandos al equipo infectado utilizando una aplicación llamada Peepbrowser.

En equipos con Windows 95, 98 o ME, primero cierra el Explorador de Windows, después lo mueve a la carpeta C:\WINDOWS\SYSTEM.
Luego de se carga en memoria y espera por comandos remotos, además infecta el Explorador de Windows.

En maquinas con Windows NT, 2000 o XP, crea el archivo EXPLORER.EXE dentro de la carpeta C:\WINDOWS\SYSTEM.
Después modifica las siguientes entradas en el registro de Windows:

  HKLM\Software\Microsoft\Windows NT
  \CurrentVersion\Winlogon
  Shell = C:\Windows\System\explorer.exe

De acuerdo a la versión de sistema operativo, las carpetas "c:\windows" y "c:\windows\system32" pueden variar ("c:\winnt", "c:\winnt\system32", "c:\windows\system").
Mas información: http://www.enciclopediavirus.com/virus/vervirus.php?id=997

No se toman vacaciones, no  :lol:  :lol:

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
4 de julio, virus y vulnerabilidades
« Respuesta #1 en: 04 de Julio de 2004, 10:04:10 pm »
Citar
No se toman vacaciones, no


trabajan gratis  :wink:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License