Posted by Daboon marzo 22, 2010 Seguridad Informática /
Comentarios desactivados en Skipfish, escáner de vulnerabilidades web por Zalewski y Google
Michael Zalewski, reputado consultor y desarrollador en asuntos de seguridad, ha desarrollado para Google «Skipfish», un potente y rápido escáner de vulnerabilidades web que sin lugar a dudas dará que hablar. Por lo poco que he podido comprobar desde que lo he instalado, cumple fielmente con casi todo lo que se anuncia en cuanto a fluidez y certeza en los análisis.
Para compilarlo, una vez desempaquetado, sólo necesitarás usar «make» pero te recuerdo que necesitarás instalar la librería libidn primeramente.
Skipfish está escrito intégramente en «C», se distribuye gratuitamente bajo una Licencia Apache versión 2.0 y está disponible para sistemas GNU/Linux, FreeBSD 7.0+, MacOS X y Windows (Cygwin). Esta herramienta de seguridad cuenta entre otras, con las siguientes funciones hablando de detección de posibles fallos de seguridad;
* Alertas de riesgo alto:
o Server-side SQL injection (including blind vectors, numerical parameters).
o Explicit SQL-like syntax in GET or POST parameters.
o Server-side shell command injection (including blind vectors).
o Server-side XML / XPath injection (including blind vectors).
o Format string vulnerabilities.
o Integer overflow vulnerabilities.
* Alertas de riesgo medio:
o Stored and reflected XSS vectors in document body (minimal JS XSS support present).
o Stored and reflected XSS vectors via HTTP redirects.
o Stored and reflected XSS vectors via HTTP header splitting.
o Directory traversal (including constrained vectors).
o Assorted file POIs (server-side sources, configs, etc).
o Attacker-supplied script and CSS inclusion vectors (stored and reflected).
o External untrusted script and CSS inclusion vectors.
o Mixed content problems on script and CSS resources (optional).
o Incorrect or missing MIME types on renderables.
o Generic MIME types on renderables.
o Incorrect or missing charsets on renderables.
o Conflicting MIME / charset info on renderables.
o Bad caching directives on cookie setting responses.
* Alertas de bajo riesgo:
o Directory listing bypass vectors.
o Redirection to attacker-supplied URLs (stored and reflected).
o Attacker-supplied embedded content (stored and reflected).
o External untrusted embedded content.
o Mixed content on non-scriptable subresources (optional).
o HTTP credentials in URLs.
o Expired or not-yet-valid SSL certificates.
o HTML forms with no XSRF protection.
o Self-signed SSL certificates.
o SSL certificate host name mismatches.
o Bad caching directives on less sensitive content.
* Alertas internas:
o Failed resource fetch attempts.
o Exceeded crawl limits.
o Failed 404 behavior checks.
o IPS filtering detected.
o Unexpected response variations.
o Seemingly misclassified crawl nodes.
* Otros datos de interés:
o General SSL certificate information.
o Significantly changing HTTP cookies.
o Changing Server, Via, or X-… headers.
o New 404 signatures.
o Resources that cannot be accessed.
o Resources requiring HTTP authentication.
o Broken links.
o Server errors.
o All external links not classified otherwise (optional).
o All external e-mails (optional).
o All external URL redirectors (optional).
o Links to unknown protocols.
o Form fields that could not be autocompleted.
o All HTML forms detected.
o Password entry forms (for external brute-force).
o Numerical file names (for external brute-force).
o User-supplied links otherwise rendered on a page.
o Incorrect or missing MIME type on less significant content.
o Generic MIME type on less significant content.
o Incorrect or missing charset on less significant content.
o Conflicting MIME / charset information on less significant content.
o OGNL-like parameter passing conventions.
Página de Skipfish en Google Code | Más info | Fuente (ENG).
Posted by Daboon marzo 14, 2010 Seguridad Informática /
Comentarios desactivados en Ubuntu CVE Tracker. El estado de la seguridad de Ubuntu al detalle.
A pesar de que hay muchos trackers dedicados a reseñar los múltiples tipos de vulnerabilidades que van surgiendo en todo tipo de software, hoy os queríamos recomendar a los usuarios de Ubuntu, un lugar donde podéis estar al tanto de los paquetes afectados por alguna vulnerabilidad o que estén pendientes de ser revisados.
Como muchos sabréis, CVE, abreviatura de Common Vulnerabilities and Exposures (Vulnerabilidades y amenazas comunes) es un código único que se asigna a una vulnerabilidad con el identificador CVE-año-número, fue creado por la Corporación MITRE y es el sistema estándar para estas cuestiones.
En el Ubuntu CVE Tracker podréis estar informados del estado de la seguridad de Ubuntu con el habitual sistema de clasificación de colores, rojo sería alto o crítico, naranja nivel medio y amarillo un riesgo bajo. Si en la lista aparece un asterisco, significa que ese paquete en concreto es mantenido por Canonical (propietaria de Ubuntu) en lugar de terceros.
Posted by Destroyeron marzo 09, 2010 Cibercultura /
Comentarios desactivados en Revista electrónica de seguridad (IN)SECURE Magazine, número 24
Otro mes más os recomendamos la lectura de la veterana revista electrónica de seguridad (IN)SECURE Magazine, es de libre descarga, escrita en Inglés y el formato en que se distribuye es en PDF.
En el caso de que quieras descargar alguno de los números anteriores puedes hacerlo desde la sección “archivo“, allí encontraras la ilustración de la portada y el un índice de contenidos del número elegido.
A continuación, la lista de temas de Febrero;
– Writing a secure SOAP client with PHP: Field report from a real-world project
– How virtualized browsing shields against web-based attacks
– Review: 1Password 3
– Preparing a strategy for application vulnerability detection
– Threats 2.0: A glimpse into the near future
– Preventing malicious documents from compromising Windows machines
– Balancing productivity and security in a mixed environment
– AES and 3DES comparison analysis
– OSSEC: An introduction to open source log and event management
– Secure and differentiated access in enterprise wireless networks…
Posted by Liamnglson marzo 07, 2010 Webmaster /
Comentarios desactivados en Drupal, actualizaciones de seguridad, versiones 6.16 y 5.22
Reportan desde la web de Drupal dos nuevas actualizaciones para las ramas 6.x y 5.x, versión de mantenimiento que soluciona errores menores, como de costumbre y varios problemas de seguridad (más info, eng).
Aparte de las nuevas versiones existen dos parches, una para cada rama de desarrollo para los que no quieran o no estén interesados en actualizar, aunque lo recomendable siempre es pasar a la siguiente versión y evitar los parches en la medida de lo posible.
Recordamos que esta nueva actualización no pisa los archivos robots.txt y settings.php (el que va por defecto) como viene siendo habitual en las últimas versiones/actualizaciones; aún así desde aquí recomendamos hacer copia de estos archivos, de la base de datos y de cualquier archivo importante por lo que pudiera pasar.
En cambio el .htaccess sí ha vuelto a cambiar (más info, eng). Desde la web de Drupal recomiendan encarecidamente la actualización completa a esta última versión.
Posted by Daboon marzo 07, 2010 Webmaster /
Comentarios desactivados en Foros phpBB actualización urgente de seguridad, versión 3.0.7-PL1
Hace unos días os anunciamos el lanzamiento de la versión 3.0.7 del sistema de foros phpBB y el equipo de desarrollo acaba de anunciar una nueva versión 3.0.7-PL1 que solventa un problema de seguridad no corregido en esa versión.
Además de comentar que el fallo surgió una semana después del lanzamiento de la versión 3.0.7 y que no cumplieron alguna promesa del pasado, se insta a actualizar con urgencia a los que instalaron esa versión dado que hay un bug crítico en el manejo de feeds que bajo determinadas circunstancias podría comprometer seriamente la seguridad del CMS.
Además, para quienes no quieran instalar esta nueva versión, ponen a nuestra disposición el código a insertar para solventar la vulnerabilidad;
El problema se soluciona cambiando sólo una línea en feed.php, (línea 525)
Posted by Daboon marzo 05, 2010 Seguridad Informática /
Comentarios desactivados en Cómo dotar de más de seguridad a un sistema GNU/Linux
Desde websecurity, nos ofrecen una serie de interesantes consejos y medidas a poner en práctica para dotar a un sistema basado en GNU/Linux de un mayor nivel de seguridad. Partiendo de la creencia (al menos por estos dominios) de que la seguridad total es una utopía, cuanto más hagamos por llegar a ella, mejor que mejor.
Se da un repaso a herramientas creadas para fortalecer el núcleo (linux) con parches que pueden protegerte de ataques por desbordamiento del búfer, denegación de servicio y otros muy comunes. También se revisan servicios innecesarios o que puedan ser fuente de problemas y cómo desactivarlos, implementación de políticas de seguridad en el sistema, etc, etc.
El contenido se ofrece en 5 partes para una mejor comprensión.
Como podréis comprobar, los consejos y medidas a adoptar, además de mucha lógica, están escritos de un modo comprensible por todos. Recordad que en nuestro subforo de GNU/Linux, nos tenéis para echaros un cable -;)
Posted by Daboon febrero 25, 2010 Seguridad Informática /
Comentarios desactivados en Analizando y filtrando trafico de red con Ngrep
Para hoy os vamos a recomendar la lectura de una interesante entrada en el blog de nuestro amigo Alfon (Seguridad y Redes), en la que da un repaso a las funcionalidades de una herramienta de análisis, trafico o captura de datos en red tan potente como Ngrep.
En los ejemplos que podremos ver, la información está basada en sistemas Windows, pero es totalmente válida con las librerías necesarias (principalmente libcap) en GNU/Linux o Mac OS X. Se enseña a buscar patrones y cadenas en la red, analizarlos y saber cómo se interpretan esos resultados.
Posted by Destroyeron febrero 18, 2010 Seguridad Informática /
Comentarios desactivados en Adobe Acrobat y Reader, nueva actualización soluciona vulnerabilidades críticas
Adobe ha publicado un boletín de seguridad en el que informa que ha actualizado sus productos Adobe Acrobat y Adobe Reader, corrigiendo diversas vulnerabilidades críticas de las versiones anteriores, por cierto publicadas la pasada semana, que entre otras, podrían permitir a un atacante tomar el control del sistema afectado.
Las nuevas versiones actualizadas son las numeradas como 9.3.1 y 8.2.1 para Windows, Unix y Macintosh.
Por tanto si utilizas este programa para manipular o ver los archivos pdf en tu equipo, recomendamos actualices a estas nuevas versiones a la mayor brevedad posible.
Posted by Liamnglson febrero 16, 2010 Webmaster /
Comentarios desactivados en WordPress 2.9.2 disponible
Nueva versión de WordPress disponible que viene a solucionar un problema reportado por Thomas MacKenzie según el cual bajo determinadas circunstancias se podría producir el borrado de entradas almacenadas en la papelera por parte de usuarios no autorizados en blogs con el registro de usuarios activado.
Se recomienda actualizar. Y como siempre, el Dabo-how-to de actualización de WP.
Para actualizar haremos lo siguiente, previa copia de seguridad, especialmente de aquellos archivos que hayamos modificado y del archivo wp-config.php:
Desactivamos los plugins.
Renombramos las carpetas wp-admin/ y wp-includes/ como wp-adminOLD/ y wp-includesOLD/
Subimos los ficheros nuevos y sobreescribimos todo.
Ejecuta en el navegador http://tusitio/wp-admin/upgrade.php
Si necesitas actualizar algún plugin hazlo ahora y reactívalos.
Eso es todo, si no falla nada puedes borrar las carpetas renombradas.
Podéis leer tambiénnuestra guía para actualizar WordPress (sin sustos). Del mismo modo se puede actualizar automáticamente desde el Tablero pero sigue siendo recomendable una copia de seguridad previa a la actualización.
Posted by Destroyeron febrero 11, 2010 Seguridad Informática /
Comentarios desactivados en Se acerca San Valentín
Una vez más con la llegada de fechas señaladas, en este caso la celebración del día de los enamorados, San Valentín y/o Día del amigo en muchos países el próximo día 14 de Febrero, volvemos a ser bombardeados en nuestros correos electrónicos con multitud de Postales de felicitación virtuales, páginas de regalos, etc.
Pero ojo, no siempre obedecen a intereses legítimos y en muchas ocasiones, más de las deseables, este tipo de correos con enlaces a páginas de regalos, con felicitaciones o tarjetas electrónicas, etc., suponen un riesgo añadido a la seguridad de nuestros equipos, al contener algún tipo de malware, bien sea desde la descarga de archivos adjuntos, o a través de webs manipuladas a las que nos dirigen al pulsar en un enlace desde el que se supone deberíamos visionar la tarjeta o acceder a la web de compra.
Como siempre, desde daboweb os recomendamos prudencia, extremar las precauciones a la hora de visionar este tipo de mensajes, confirmar el remitente del mismo, idioma, asunto, etc., y ante la duda; lo mejor ignorarlos.
Posted by Daboon febrero 02, 2010 Seguridad Informática /
Comentarios desactivados en (IN)SECURE Magazine número 24, descarga disponible.
La veterana revista electrónica de seguridad (IN)SECURE Magazine, acaba de publicar su número 24 con interesantes contenidos.
El formato elegido para su distribución y libre descarga en La Red es en PDF y esta entrega podemos encontrar los siguientes contenidos (en Inglés).
Artículos incluidos en este número;
– Writing a secure SOAP client with PHP: Field report from a real-world project
– How virtualized browsing shields against web-based attacks
– Review: 1Password 3
– Preparing a strategy for application vulnerability detection
– Threats 2.0: A glimpse into the near future
– Preventing malicious documents from compromising Windows machines
– Balancing productivity and security in a mixed environment
– AES and 3DES comparison analysis
– OSSEC: An introduction to open source log and event management
– Book review – Hacking: The Next Generation
– Q&A: Sandra Toms LaPedis on RSA Conference 2010
– Secure and differentiated access in enterprise wireless networks
– Achieving continuous PCI compliance with IT GRC
Posted by Destroyeron enero 21, 2010 Seguridad Informática /
Comentarios desactivados en Actualización de Internet Explorer. Urge actualizar
Fuera del ciclo mensual de actualizaciones se encuentra disponible para su instalación desde el update de Microsoft, una actualización de seguridad catalogada como crítica, para el Navegador web Internet Explorer en sus diferentes versiones.
Esta actualización viene a solventar problemas de seguridad que ya exponíamos en la entrada anterior y que podría permitir a un usuario malintencionado poner en peligro un sistema que esté ejecutando Microsoft Internet Explorer y hacerse con el control del mismo.
Se recomienda actualizar a la mayor brevedad posible.
La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación.
Posted by Daboon enero 21, 2010 Seguridad Informática /
Comentarios desactivados en Grave vulnerabilidad en Microsof Windows y parche oficial para Internet Explorer
No empieza el año bien Microsoft. A la conocida vulnerabilidad en Internet Explorer sin parche oficial que puede salir hoy Jueves (incluso varios gobiernos Europeos han desaconsejado su uso), se le suma ahora otra (con solución temporal para paliarlo manualmente prescindiendo de ejecutar aplicaciones en 16 bits) con un impacto grave para el sistema dado que a la falta de una solución vía Windows Update, se une la publicación del exploit para aprovechar el bug.
Según informan desde Hispasec, el analista especializado en seguridad Tavis Ormandy ha publicado un exploit para una vulnerabilidad que permite una escalada de privilegios en Windows valiéndose de un error de diseño en todos los Windows de 32 bits que data del año 1993. Afectando desde NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.
Posted by Daboon enero 20, 2010 Seguridad Informática /
Comentarios desactivados en Actualización de seguridad 2010-001 en Mac OS X.
Desde la lista de correo de Apple Security nos llega este aviso de actualización de seguridad catalogada como 2010-001 en Mac OS X.
Recordad que está disponible a través del menú «manzana» – «actualización de software» y dado los temas que se solventan, es más que recomendable actualizar.
Concretamente, se han corregido varios bugs de diverso impacto para el sistema en las siguientes aplicaciones;
CoreAudio
CVE-ID: CVE-2010-0036
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.2, Mac OS X Server v10.6.2
CUPS
CVE-ID: CVE-2009-3553
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.2, Mac OS X Server v10.6.2
Flash Player plug-in
CVE-ID: CVE-2009-3794, CVE-2009-3796, CVE-2009-3797, CVE-2009-3798,
CVE-2009-3799, CVE-2009-3800, CVE-2009-3951
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.2, Mac OS X Server v10.6.2
ImageIO
CVE-ID: CVE-2009-2285
Mac OS X v10.5.8, Mac OS X Server v10.5.8
Image RAW
CVE-ID: CVE-2010-0037
Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.2, Mac OS X Server v10.6.2
OpenSSL
CVE-ID: CVE-2009-3555
Available for: Mac OS X v10.5.8, Mac OS X Server v10.5.8,
Mac OS X v10.6.2, Mac OS X Server v10.6.2
Posted by Destroyeron enero 13, 2010 Programas /
Comentarios desactivados en Disponible BackTrack 4.0 Final
Se encuentra disponible para su descarga la nueva versión BackTrack 4.0 Final.
Un LiveCD o imagen para utilizar desde VMware, de las más conocidas y apreciadas distribuciones GNU/Linux orientadas a profesionales de la seguridad, con un enfoque especial hacia la realización de tests de penetración (sniffers, exploits, auditoría wireless, análisis forense, etc).
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver