Daboweb

Ataque

WordPress 3.9.2. Actualización de seguridad

Posted by Redacción on Agosto 07, 2014
Seguridad Informática

WordPress 3.9.2

Es probable que hayas experimentado ya la sensación de ver en tu bandeja de entrada del correro un mail diciendo que tu WordPress se ha actualizado de forma automática a la recién publicada versión 3.9.2

Si por algún motivo no ha funcionado la actualización automática, te recomendamos que la apliques de forma manual ya que trae consigo interesantes mejoras y novedades en seguridad. Desde los peligrosos y molestos ataques de fuerza bruta a través de XML-RPC (han trabajado en conjunto con el equipo de Drupal), evita posibles fugas de información o la ejecución de código bajo determinadas circunstancias, pasando por paliar un posible XSS que afectaría al administrador y otros ataques de fuerza bruta vía CSRF.

.

Tags: , , , , , , ,

[Breves] eBay confirma brecha de seguridad, cambia tu contraseña

Posted by Redacción on Mayo 21, 2014
[Breves], Seguridad Informática

Según podemos leer en Genbeta, la brecha data de febrero o marzo, por lo que desde eBay, van muy tarde con la comunicación del hackeo de cara a sus usuarios. La recomendación por lo tanto es clara, cambia tu password cuanto antes y revisa las opciones de seguridad, al igual que la vinculación con PayPal si la tienes activa. Quizás es buen momento para desvincularla hasta que uses tu cuenta de nuevo.

Tags: , , , , ,

Vulnerabilidad grave en OpenSSL. Versiones afectadas, info y parche para el “Heartbleed bug”.

Posted by Redacción on Abril 08, 2014
Seguridad Informática

Vulnerabilidad OpenSSL / SSL TLS hearbleed bug y parcheActualización: La mayoría de distribuciones están ofreciendo ya parches vía sus repositorios (Debian, Ubuntu, CentOS, etc). Por lo que vía aptitude / apt o yum, ya se pueden aplicar. Podéis comprobar si vuestro servidor es vulnerable desde http://filippo.io/Heartbleed.

Tal y como podemos leer en heartbleed.com, hablamos de una grave vulnerabilidad (CVE-2014-0160) en la popular biblioteca de software criptográfico OpenSSL. Este fallo, permite robar la información protegida bajo condiciones normales, por el cifrado SSL / TLS.

El tema es muy serio ya que SSL / TLS proporcionan una capa de seguridad y privacidad en las comunicaciones en un amplio espectro de Internet: aplicaciones web, pasarelas de pago, accesos a banca electrónica, correo electrónico, mensajería instantánea o algunas redes privadas virtuales (VPN).

El error “Heartbleed” permite a un atacante leer la memoria de los sistemas aparentemente protegidos por versiones vulnerables de OpenSSL. Este tipo de ataque puede comprometer las claves secretas que se utilizan para identificar a los proveedores de servicios y cifrar el tráfico, nombres de usuario y contraseñas, etc. Hablamos de comprometer comunicaciones que al estar usando SSL / TLS ya se entiende que son de naturaleza un tanto críticas caso de ser interceptadas con lo que ello supone.

¿Qué versiones de OpenSSL están afectadas?

OpenSSL 1.0.1 hasta la versión 1.0.1f (inclusive) son vulnerables
OpenSSL 1.0.1g No es vulnerable
OpenSSL rama 1.0.0 No es vulnerable
OpenSSL rama 0.9.8  No es vulnerable

Desde OpenSSL han publicado un parche para esta vulnerabilidad y os recomendamos aplicarlo con urgencia (o recompilar las versiones actuales con la opción: -DOPENSSL_NO_HEARTBEATS)

Tags: , , , , , , , , , , , , , ,

Ataque a cuentas de Yahoo. Os recomendamos cambiar vuestra contraseña

Posted by Redacción on Enero 31, 2014
Seguridad Informática

Ataque a yahooYahoo ha confirmado un ataque dirigido contra su plataforma y es posible que se hayan comprometido cuentas de usuarios de sus diferentes servicios. Yahoo también ha declarado que ha llevado a cabo un protocolo de restauración de passwords, además de reforzar sus medidas de seguridad. Puede que a algunos usuarios les haya llegado un SMS (si tenían activada la verificación en dos factores asociando su teléfono) o un mail.

De cualquier forma y antes posibles problemas con la integridad de las cuentas, os recomendamos cambiar vuestras contraseñas, usando un patrón robusto para crearla, sin olvidar la recomendación de no usar la misma para diferentes servicios web por el riesgo que conlleva.

Tags: , , , , , ,

Encontrado fallo de seguridad en los drivers de NVIDIA para UNIX

Posted by vlad on Abril 17, 2012
Seguridad Informática

Detectado un grave fallo de seguridad en los drivers privativos de las tarjetas Nvidia en su versión para sistema de tipo UNIX, el cual podría permitir a un virtual atacante escribir directamente en la memoria del sistema, reconfigurando la GPU. Se da la circunstancia de que la configuración por defecto de la tarjeta gráfica otorga los permisos necesarios para llevar a cabo este ataque, permitiendo la  lectura y escritura en los nodos de dispositivos GPU.

Nvidia ha sacado los drivers 295.40 para Linux, Solaris y FreeBSD, con lo que los usuarios de estos sitemas operativos deben actualizarse si su equipo es usado por muchos usuarios, en prevención de posibles problemas de seguridad. Os dejamos este otro enlace para mas información.

Tags: , , , , , , ,

[Breves] Vulnerabilidad grave en “Apache Traffic Server”.

Posted by Dabo on Marzo 26, 2012
[Breves], Seguridad Básica

Según leemos en H-Online (ENG), se ha reportado un fallo de seguridad catalogado como de impacto alto en “Apache Traffic Server” (CVE-2012-0256).

Dicho bug afecta prácticamente a todas las ramas 2.x y 3.x (incluso las de desarrollo) y se recomienda actualizar a la mayor brevedad posible a la versión 3.0.4 dado que evita tanto ataques de denegación de servicio (DoS) o la ejecución arbitraria de código.

Más información (Apache Server).

Tags: , , , , , , ,

Comprueba si el password de tu Router ADSL es visible vía web

Posted by Dabo on Febrero 12, 2012
Seguridad Informática

Se están reportando por la red desde diferentes medios, la posibilidad de que algunos Routers ADSL (sobre todo de Telefónica) podrían estar afectados por una vulnerabilidad que revela en texto plano la contraseña de administración del dispositivo, con las consecuencias que este hecho podría tener.

De hecho, ya se sabe de routers que están siendo usados como “pasarela” para realizar todo tipo de ataques hacia otros sistemas, siendo en ese caso sin saberlo, parte de una “botnet” o red troyanizada y controlada por terceros.

El problema viene dado por la opción de administración remota vía web (WAN) del Router. Tal y como informan desde INTECO, el método para saber si efectivamente tu Router es vulnerable, es navegando a cualquier servicio que te muestre la IP pública de tu sistema (por ejemplo desde What is my IP) y una vez hecho, hay que teclear en el navegador web: http://tu-ip-pública/password.cgi

Caso de que se vea tu contraseña, obviamente el Router es vulnerable y hasta que no haya alguna alguna actualización de firmware por parte del fabricante u otra solución, hay que desactivar en el dispositivo esa opción.

* Nota del redactor; En el momento de escribir estas líneas, mi Router, un Comtrend MULTI-DSL CPE de Jazztel no es vulnerable.

Tags: , , , , , , , , ,

Fallos de seguridad en WhatsApp

Posted by vlad on Enero 02, 2012
Seguridad Informática, Sistemas Operativos

Según leíamos en Hispasec hace unos días (se nos pasó por aquello de las fechas), se han detectado varias vulnerabilidades que afectan a la popular aplicación de mensajería del sistema operativo Android, las cuales pueden comprometer la seguridad del aparato atacado. En concreto son:

1. Es posible cambiar el estado de un usuario simplemente proporcionando el número de teléfono registrado en WhatsApp y el texto con el mensaje del nuevo estado ya que no se requiere ninguna autenticación o autorización previa a dicha acción.

2. La función que comprueba el código que se envía durante el proceso de registro de un nuevo número de teléfono es vulnerable a ataques de fuerza bruta, lo cual podría permitir que un atacante remoto registre de números de teléfono arbitrarios y suplante la identidad de estos usuarios.

3. El tráfico de datos a través del protocolo XMPP de WhatsApp no está cifrado, lo cual podría ser aprovechado por un atacante remoto para llevar a cabo un ataque Man-in-the-Middle, y conseguir leer, enviar, recibir, e incluso modificar mensajes que están destinados a otra persona.

Solamente se ha facilitado como medida de protección ante el segundo fallo, una limitación de 10 intentos para introducir el códigoque se envía a la hora de realizar el ataque de fuerza bruta, aunque no hay nada al respecto de las otras dos vulnerabilidades. Recordemos que esta aplicación informática se ha hecho muy popular entre todos los usuarios de teléfonos móviles que disponen de Android como su sistema operativo, lo cual multiplica exponencialmente el número de usuarios que pueden verse afectados. Mas información aquí.

Tags: , , , , , ,

[Breves] PHP, 25 ejemplos con buenas prácticas en seguridad para SysAdmins

Posted by Dabo on Noviembre 24, 2011
[Breves], Seguridad Informática

PHPDe todos es sabido que una configuración correcta de PHP hablando de servidores web es vital para evitar “sustos” o ataques hacia nuestras máquinas. Si eres un administrador de sistemas o estás interesado en estas cuestiones, os recomendamos leer (en Inglés) estos 25 ejemplos para mejorar la seguridad de instalaciones en las que se ejecute PHP.

Acceso a; “25 PHP Security Best Practices For SysAdmins

Tags: , , , , ,

Violencia y pornografía en Facebook

Posted by vlad on Noviembre 16, 2011
Seguridad Informática

Un ataque coordinado que empezó el lunes pasado ha inundado muchas cuentas de la conocida red social Facebook con imagenes de violencia extrema o videos porno. Se ha apuntado la posibilidad de que se trate de una acción de 4Chan/B, aunque hay que señala a Anonymous como responsables de la misma. Hasta el momento no ha habido ninguna reivindicación.

El ataque se aprovecha de la novedad de incluir los timelines de los usuarios de Facebook a los que seguimos, con lo que nuevamente surgen dudas y comentarios acerca de la seguridad y privacidad dentro de la red social. Los responsables de la misma están trabajando en contener la situación y en averiguar la autoría de este desagradable incidente. Verificad vuestras cuentas y borrad del muro estas imágenes si habéis sido una de las muchas víctimas y ojo con los enlaces externos, además de revisar vuestras opciones de privacidad.

Tags: , , , ,