Ataque

WordPress 3.9.2. Actualización de seguridad

Posted by Destroyer on agosto 07, 2014
Seguridad Informática / Comentarios desactivados en WordPress 3.9.2. Actualización de seguridad

WordPress 3.9.2

Es probable que hayas experimentado ya la sensación de ver en tu bandeja de entrada del correro un mail diciendo que tu WordPress se ha actualizado de forma automática a la recién publicada versión 3.9.2

Si por algún motivo no ha funcionado la actualización automática, te recomendamos que la apliques de forma manual ya que trae consigo interesantes mejoras y novedades en seguridad. Desde los peligrosos y molestos ataques de fuerza bruta a través de XML-RPC (han trabajado en conjunto con el equipo de Drupal), evita posibles fugas de información o la ejecución de código bajo determinadas circunstancias, pasando por paliar un posible XSS que afectaría al administrador y otros ataques de fuerza bruta vía CSRF.

.

Tags: , , , , , , ,

[Breves] eBay confirma brecha de seguridad, cambia tu contraseña

Posted by Destroyer on mayo 21, 2014
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] eBay confirma brecha de seguridad, cambia tu contraseña

Según podemos leer en Genbeta, la brecha data de febrero o marzo, por lo que desde eBay, van muy tarde con la comunicación del hackeo de cara a sus usuarios. La recomendación por lo tanto es clara, cambia tu password cuanto antes y revisa las opciones de seguridad, al igual que la vinculación con PayPal si la tienes activa. Quizás es buen momento para desvincularla hasta que uses tu cuenta de nuevo.

Tags: , , , , ,

Vulnerabilidad grave en OpenSSL. Versiones afectadas, info y parche para el «Heartbleed bug».

Posted by Destroyer on abril 08, 2014
Seguridad Informática / Comentarios desactivados en Vulnerabilidad grave en OpenSSL. Versiones afectadas, info y parche para el «Heartbleed bug».

Vulnerabilidad OpenSSL / SSL TLS hearbleed bug y parcheActualización: La mayoría de distribuciones están ofreciendo ya parches vía sus repositorios (Debian, Ubuntu, CentOS, etc). Por lo que vía aptitude / apt o yum, ya se pueden aplicar. Podéis comprobar si vuestro servidor es vulnerable desde http://filippo.io/Heartbleed.

Tal y como podemos leer en heartbleed.com, hablamos de una grave vulnerabilidad (CVE-2014-0160) en la popular biblioteca de software criptográfico OpenSSL. Este fallo, permite robar la información protegida bajo condiciones normales, por el cifrado SSL / TLS.

El tema es muy serio ya que SSL / TLS proporcionan una capa de seguridad y privacidad en las comunicaciones en un amplio espectro de Internet: aplicaciones web, pasarelas de pago, accesos a banca electrónica, correo electrónico, mensajería instantánea o algunas redes privadas virtuales (VPN).

El error «Heartbleed» permite a un atacante leer la memoria de los sistemas aparentemente protegidos por versiones vulnerables de OpenSSL. Este tipo de ataque puede comprometer las claves secretas que se utilizan para identificar a los proveedores de servicios y cifrar el tráfico, nombres de usuario y contraseñas, etc. Hablamos de comprometer comunicaciones que al estar usando SSL / TLS ya se entiende que son de naturaleza un tanto críticas caso de ser interceptadas con lo que ello supone.

¿Qué versiones de OpenSSL están afectadas?

OpenSSL 1.0.1 hasta la versión 1.0.1f (inclusive) son vulnerables
OpenSSL 1.0.1g No es vulnerable
OpenSSL rama 1.0.0 No es vulnerable
OpenSSL rama 0.9.8  No es vulnerable

Desde OpenSSL han publicado un parche para esta vulnerabilidad y os recomendamos aplicarlo con urgencia (o recompilar las versiones actuales con la opción: -DOPENSSL_NO_HEARTBEATS)

Tags: , , , , , , , , , , , , , ,

Ataque a cuentas de Yahoo. Os recomendamos cambiar vuestra contraseña

Posted by Destroyer on enero 31, 2014
Seguridad Informática / Comentarios desactivados en Ataque a cuentas de Yahoo. Os recomendamos cambiar vuestra contraseña

Ataque a yahooYahoo ha confirmado un ataque dirigido contra su plataforma y es posible que se hayan comprometido cuentas de usuarios de sus diferentes servicios. Yahoo también ha declarado que ha llevado a cabo un protocolo de restauración de passwords, además de reforzar sus medidas de seguridad. Puede que a algunos usuarios les haya llegado un SMS (si tenían activada la verificación en dos factores asociando su teléfono) o un mail.

De cualquier forma y antes posibles problemas con la integridad de las cuentas, os recomendamos cambiar vuestras contraseñas, usando un patrón robusto para crearla, sin olvidar la recomendación de no usar la misma para diferentes servicios web por el riesgo que conlleva.

Tags: , , , , , ,

Encontrado fallo de seguridad en los drivers de NVIDIA para UNIX

Posted by vlad on abril 17, 2012
Seguridad Informática / Comentarios desactivados en Encontrado fallo de seguridad en los drivers de NVIDIA para UNIX

Detectado un grave fallo de seguridad en los drivers privativos de las tarjetas Nvidia en su versión para sistema de tipo UNIX, el cual podría permitir a un virtual atacante escribir directamente en la memoria del sistema, reconfigurando la GPU. Se da la circunstancia de que la configuración por defecto de la tarjeta gráfica otorga los permisos necesarios para llevar a cabo este ataque, permitiendo la  lectura y escritura en los nodos de dispositivos GPU.

Nvidia ha sacado los drivers 295.40 para Linux, Solaris y FreeBSD, con lo que los usuarios de estos sitemas operativos deben actualizarse si su equipo es usado por muchos usuarios, en prevención de posibles problemas de seguridad. Os dejamos este otro enlace para mas información.

Tags: , , , , , , ,

[Breves] Vulnerabilidad grave en «Apache Traffic Server».

Posted by Dabo on marzo 26, 2012
[Breves], Seguridad Básica / Comentarios desactivados en [Breves] Vulnerabilidad grave en «Apache Traffic Server».

Según leemos en H-Online (ENG), se ha reportado un fallo de seguridad catalogado como de impacto alto en «Apache Traffic Server» (CVE-2012-0256).

Dicho bug afecta prácticamente a todas las ramas 2.x y 3.x (incluso las de desarrollo) y se recomienda actualizar a la mayor brevedad posible a la versión 3.0.4 dado que evita tanto ataques de denegación de servicio (DoS) o la ejecución arbitraria de código.

Más información (Apache Server).

Tags: , , , , , , ,

Comprueba si el password de tu Router ADSL es visible vía web

Posted by Dabo on febrero 12, 2012
Seguridad Informática / Comentarios desactivados en Comprueba si el password de tu Router ADSL es visible vía web

Se están reportando por la red desde diferentes medios, la posibilidad de que algunos Routers ADSL (sobre todo de Telefónica) podrían estar afectados por una vulnerabilidad que revela en texto plano la contraseña de administración del dispositivo, con las consecuencias que este hecho podría tener.

De hecho, ya se sabe de routers que están siendo usados como «pasarela» para realizar todo tipo de ataques hacia otros sistemas, siendo en ese caso sin saberlo, parte de una «botnet» o red troyanizada y controlada por terceros.

El problema viene dado por la opción de administración remota vía web (WAN) del Router. Tal y como informan desde INTECO, el método para saber si efectivamente tu Router es vulnerable, es navegando a cualquier servicio que te muestre la IP pública de tu sistema (por ejemplo desde What is my IP) y una vez hecho, hay que teclear en el navegador web: http://tu-ip-pública/password.cgi

Caso de que se vea tu contraseña, obviamente el Router es vulnerable y hasta que no haya alguna alguna actualización de firmware por parte del fabricante u otra solución, hay que desactivar en el dispositivo esa opción.

* Nota del redactor; En el momento de escribir estas líneas, mi Router, un Comtrend MULTI-DSL CPE de Jazztel no es vulnerable.

Tags: , , , , , , , , ,

Fallos de seguridad en WhatsApp

Posted by vlad on enero 02, 2012
Seguridad Informática, Sistemas Operativos / Comentarios desactivados en Fallos de seguridad en WhatsApp

Según leíamos en Hispasec hace unos días (se nos pasó por aquello de las fechas), se han detectado varias vulnerabilidades que afectan a la popular aplicación de mensajería del sistema operativo Android, las cuales pueden comprometer la seguridad del aparato atacado. En concreto son:

1. Es posible cambiar el estado de un usuario simplemente proporcionando el número de teléfono registrado en WhatsApp y el texto con el mensaje del nuevo estado ya que no se requiere ninguna autenticación o autorización previa a dicha acción.

2. La función que comprueba el código que se envía durante el proceso de registro de un nuevo número de teléfono es vulnerable a ataques de fuerza bruta, lo cual podría permitir que un atacante remoto registre de números de teléfono arbitrarios y suplante la identidad de estos usuarios.

3. El tráfico de datos a través del protocolo XMPP de WhatsApp no está cifrado, lo cual podría ser aprovechado por un atacante remoto para llevar a cabo un ataque Man-in-the-Middle, y conseguir leer, enviar, recibir, e incluso modificar mensajes que están destinados a otra persona.

Solamente se ha facilitado como medida de protección ante el segundo fallo, una limitación de 10 intentos para introducir el códigoque se envía a la hora de realizar el ataque de fuerza bruta, aunque no hay nada al respecto de las otras dos vulnerabilidades. Recordemos que esta aplicación informática se ha hecho muy popular entre todos los usuarios de teléfonos móviles que disponen de Android como su sistema operativo, lo cual multiplica exponencialmente el número de usuarios que pueden verse afectados. Mas información aquí.

Tags: , , , , , ,

[Breves] PHP, 25 ejemplos con buenas prácticas en seguridad para SysAdmins

Posted by Dabo on noviembre 24, 2011
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] PHP, 25 ejemplos con buenas prácticas en seguridad para SysAdmins

PHPDe todos es sabido que una configuración correcta de PHP hablando de servidores web es vital para evitar «sustos» o ataques hacia nuestras máquinas. Si eres un administrador de sistemas o estás interesado en estas cuestiones, os recomendamos leer (en Inglés) estos 25 ejemplos para mejorar la seguridad de instalaciones en las que se ejecute PHP.

Acceso a; «25 PHP Security Best Practices For SysAdmins«

Tags: , , , , ,

Violencia y pornografía en Facebook

Posted by vlad on noviembre 16, 2011
Seguridad Informática / Comentarios desactivados en Violencia y pornografía en Facebook

Un ataque coordinado que empezó el lunes pasado ha inundado muchas cuentas de la conocida red social Facebook con imagenes de violencia extrema o videos porno. Se ha apuntado la posibilidad de que se trate de una acción de 4Chan/B, aunque hay que señala a Anonymous como responsables de la misma. Hasta el momento no ha habido ninguna reivindicación.

El ataque se aprovecha de la novedad de incluir los timelines de los usuarios de Facebook a los que seguimos, con lo que nuevamente surgen dudas y comentarios acerca de la seguridad y privacidad dentro de la red social. Los responsables de la misma están trabajando en contener la situación y en averiguar la autoría de este desagradable incidente. Verificad vuestras cuentas y borrad del muro estas imágenes si habéis sido una de las muchas víctimas y ojo con los enlaces externos, además de revisar vuestras opciones de privacidad.

Tags: , , , ,

APPLE-SA-2011-11-08-1. Actualizaciones de seguridad para Java en Mac OS X

Posted by Dabo on noviembre 09, 2011
Seguridad Informática / Comentarios desactivados en APPLE-SA-2011-11-08-1. Actualizaciones de seguridad para Java en Mac OS X

Apple informa a través de su lista de correo de actualizaciones de seguridad de gran impacto para el sistema en Java caso de ser explotadas. Están disponibles para Mac OS X 10.6, 10.7 y 10.8 (también para la versión server).

Dichas actualizaciones,se pueden obtener directamente a través del menú «Actualizacione de softwware», solventan un posible ataque a través de applets de Java maliciosos debidamente manipulados, con el fin de ser explotados por sitios webs preparados tal fin. Pudiendo derivar en la ejecución arbitraria de código con los privilegios del usuario en el sistema afectado.

Tags: , , , , , , ,

«Hackers» chinos controlaron dos satélites

Posted by vlad on octubre 30, 2011
Seguridad Informática / Comentarios desactivados en «Hackers» chinos controlaron dos satélites

Se ha hecho público ahora un incidente que tuvo lugar en los años 2007 y 2008, en el cual, unos ciberatacantes al parecer procedentes de China, se hicieron con el control de los satélites estadounidenses  Landstat-7 y Terra AM-1 en al menos cuatro ocasiones, los cuales son utilizados para conocer datos del terreno y de su clima, si bien no hicieron uso alguno de ellos, limitándose simplemente a «apoderarse» de ellos. No se puede afirmar que el gobierno chino esté detrás de este suceso.

Ambos satélites, son dirigidos desde la estación noruega de Svalbard y mediante estos ataques, de entre aproximadamente dos y doce minutos de duración, tuvieron acceso también a todos los archivos que estos manejan. Estos datos han salido a la luz mediante un informe de la Comisión de Revisión de Economía y Seguridad entre EEUU y China.

Tags: ,

Comprometido mysql.com (con posibles consecuencias para sus visitantes).

Posted by Dabo on septiembre 27, 2011
Seguridad Informática / Comentarios desactivados en Comprometido mysql.com (con posibles consecuencias para sus visitantes).

Según leemos en Hack Players, la web de MySQL ha sido víctima de un ataque  cuyo resultado, a falta de más datos sobre los contenidos que aloja, es la posible infección por malware de quienes lo visiten. Es la segunda vez este año que mysql.com sufre un ataque (no ponemos el enlace ya que ahora mismo, no es seguro visitar su web). En Slashdot se ha publicado que vendieron el exploit por 3.000 $.

Se trata de un «iframe» ofuscado en su código, que realiza una redirección a un servidor localizado en Alemania, para acto seguido, llevar al visitante a otro servidor desde donde se ejecuta un exploit. Recomendamos extremar las precauciones si se ha visitado recientemente y realizar un análisis del equipo en busca de posibles rastros de malware.

Tags: , , , ,

Cómo proteger Mac OS X Lion frente a un ataque local contra la contraseña de usuario.

Posted by Dabo on septiembre 21, 2011
Seguridad Informática / Comentarios desactivados en Cómo proteger Mac OS X Lion frente a un ataque local contra la contraseña de usuario.

Se está hablando mucho estos días del bug y el cambio de passwords en Lion tal y como podemos leer en Ontinet y nos han llegado varias consultas sobre cómo actuar hasta que Apple publique una actualización que lo solvente.

Aclaramos en el título lo de «un ataque local», ya que se requiere acceso físico a la máquina para poder llegar a efectuar dicho ataque con sólo tipear el siguiente comando en el terminal; dscl localhost -passwd /Search/Users/NombreUsuario.

Esta vulnerabilidad / debilidad en la gestión de las contraseñas de Mac OS X no es nueva tal y como nos recuerdan desde Genbeta (donde también se dan buenos consejos), ahora, con el lanzamiento de Lion, vuelve a estar de actualidad y es lógica la preocupación de los usuarios de OS X frente a un ataque de este tipo.

Realmente no es algo tan complejo de paliar y obviamente, ayuda que sea un ataque para el que se necesite estar frente al equipo caso de querer efectuarlo. También en LifeHacker (ENG) un usuario ha preguntado lo mismo y vamos a dar un repaso a las medidas a poner en práctica.

Desde el terminal;

  • Desactivar los permisos de dscl (como root) tipeando; chmod 100 /usr/bin/dscl

Desde Preferencias del Sistema – Seguridad;

  • #Nota. Puedes ver esta imagen de LifeHacker para ver mejor los cambios
  • Desactiva el inicio de sesión automático.
  • Activa la opción «solicitar password inmediatamente» cuando se active el salvapantallas o la suspensión.
  • (Sobre este punto comentar que en Preferencias- Energía podéis bajar el tiempo de esos valores, recomendable).
  • Solicitar la contraseña de administrador para desbloquear cualquier preferencia del sistema bloqueada.
  • No olvides bloquear el candado en la zona inf izquierda.

Desde Preferencias del Sistema – Usuarios y grupos;

  • Desactivar la cuenta de invitado
  • (También recomendable en «compartir» desactivar el acceso a carpetas compartidas)

Ahora sólo es cuestión de esperar y ver el «tiempo de respuesta» por parte de Apple para parchear este agujero de seguridad.

Tags: , , , , , , , , ,

Nociones teórico-prácticas sobre auditorías de seguridad y SSL.

Posted by Dabo on septiembre 15, 2011
Seguridad Informática / Comentarios desactivados en Nociones teórico-prácticas sobre auditorías de seguridad y SSL.

Si hablamos de certificados digitales, a todos nos viene a la memoria el tan nombrado caso de Diginotar del que ya hemos hablado en Daboweb en varias ocasiones. Si hablamos de un protocolo como «SSL« (acrónimo de «Secure Sockets Layer«, protocolo de capa de conexión segura), pensaremos en conexiones cifradas, «candados» en la parte superior de la barra de nuestro navegador, en resumen «una conexión segura» ¿o no?.

Hoy os queremos recomendar la lectura de una entrada publicada en el blog de nuestro amigo Sergio Hernando, en la que va más allá del típico resultado que podemos ver en la salida del «scanner» de vulnerabilidades de turno.

Tal y como dice el autor, solemos asociar las conexiones vía «SSL» a aplicaciones web, pero no hay que olvidar por ejemplo el uso masivo que hacemos de «SSL» en la recepción o envio de correo electrónico (aunque hoy en día, seguramente esa conexión ya sería vía «TLS«, una implementación mejorada del protocolo «SSL«), programas de mensajería instantánea, aplicaciones VoIP (voz sobre IP), etc.

Por lo que si hablamos de auditorías de seguridad, todo lo que vaya cifrado bajo «SSL«, debería ser auditado de la forma más minuciosa posible para evitar ataques en los que, la suplantación de identidad, junto a la posible captura de unos datos que «presuntamente» viajan por la red bajo una capa de cifrado, pueden resultar devastadores en los sistemas comprometidos.

Acceso a; «Principios teóricos y prácticos de auditoría SSL«.

Tags: , , , , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad