« Entradas por tag: exploits
18 de Junio, 2015
□
General |
|
Ha sido publicada una vulnerabilidad con CVE-2015-1328 y que detalla como explotar un fallo en Overlayfs, el cual provoca que un usuario pueda escalar privilegios en un sistema Ubuntu en las siguientes versiones: 12.04, 14.04, 14.10, 15.04.
Por lo que probé hace un par de días, cuando salió no estaba disponible
el parche que evita que un atacante pueda aprovechar el fallo y escalar
privilegios.
¿Qué es Overlayfs? Es un sistema de archivos con el que no
se comprueba de manera correcta los permisos cuando se crean nuevos
archivos, concretamente en un directorio superior. Este sistema de
archivos tiene funciones del estilo ovl_copy_up_*.
El exploit puede obtener de, por ejemplo, exploit-db, y para ejecutarlo es realmente sencillo:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:16 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
La vulnerabilidad CVE-2015-1328 permite escalar privilegios como root localmente en la configuración por defecto en todas las versiones soportadas de Ubuntu.
El sistema de ficheros overlayfs no comprueba correctamente los permisos cuando se crean nuevos archivos en un directorio superior, concretamente las funciones de ovl_copy_up_*.
Los únicos permisos que se comprueban son si el propietario del archivo
que se está modificando tiene permiso para escribir en el directorio
superior. Por otra parte, cuando un archivo se copia desde el directorio
inferior los metadatos del archivo se copian literalmente, en lugar de
los atributos como el owner que se cambia por el usuario que ha ejecutado los procedimientos de copy_up_*.
Veamos un ejemplo de una copia 1:1 de un fichero del root:
(ten en cuenta que la opción workdir= no es necesaria en los ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:44 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción.
El ataque, de acuerdo con una entrada de blog publicada el viernes por el conocido investigador de seguridad de OS X Pedro Vilaca, afecta a Macs enviados antes de mediados del 2014 que pueden entrar en modo de suspensión. Concretamente la protección conocida como FLOCKDN, que controla que el acceso de las aplicaciones en modo usuario a la BIOS sea sólo de lectura, se desactiva cuando la máquina se recupera del modo de suspensión. Esto deja el firmware abierto a que cualquier aplicación pueda reescribir o flashear la BIOS y, por lo tanto, que los atacantes puedan modificar el Interfaz Extensible del Firmware (EFI) que es el que controla el arranque del sistema y otras funciones de bajo nivel antes de cargar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:24 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel.
A grandes rasgos consigue una devolución de llamada (callback)
en modo usuario obteniendo las estructuras del EPROCESS del proceso
System y del proceso actual, para luego copiar datos desde el token del proceso System al actual.
Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.
Microsoft parcheó esta vulnerabilidad ayer (MS15-0517) y poco después el investigador ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:54 · Sin comentarios
· Recomendar |
|
24 de Noviembre, 2014
□
General |
|
Si
sois de este mundillo seguro que tenéis presente que hace muy poco
Micro$oft publicó un parche de seguridad para solucionar una
vulnerabilidad presente en Internet Explorer 3.0, es decir hace 19 años,
y que se ha ido heredando por todas las versiones posteriores de este
navegador hasta que el 11 de noviembre de 2014 se publicó el boletín MS14-064 que la solucionaba.
Catalogada como CVE-2014-6332
tiene una puntuación de 9,3 sobre 10 en el CVSS (Common Vulnerability
Scoring System), permite la ejecución de código remoto sin autorización
del usuario y es incluso capaz de evadir el sandbox EPM (Enhanced
Protected Mode) en IE11 y las protecciones de EMET.
El bug es
causado por el incorrecto manejo del motor de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:28 · Sin comentarios
· Recomendar |
|
08 de Septiembre, 2014
□
General |
|
Los exploits kits es una herramienta utilizada para poder distribuir malware
a través de la explotación de vulnerabilidades en los sistemas. Son muy
utilizados sobre herramientas que se ejecutan en el lado del cliente,
por lo que simplemente por navegar hacia un sitio web el usuario puede
ser infectado con malware que llega a su equipo gracias a un bug en J ava, Flash, Adobe Reader, etcétera. Desde hace tiempo, estos Exploit Kits tienen a OS X entre sus objetivos y Apple tiene que protegerse de ellos, ya que consiguen infecciones masivas.
Hoy hablamos de Nuclear Exploit, un kit que permite llevar
a cabo este tipo de ataques con el fin de lograr equipos zombis. Por
aquí os hemos hablado ya de muchos de estos kits de exploits,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:56 · Sin comentarios
· Recomendar |
|
03 de Julio, 2014
□
General |
|
Los servicios Java Remote Method Invocation (RMI)
se utilizan en las aplicaciones para permitir que los objetos Java se
puedan utilizar desde una ubicación remota sin necesidad de utilizar
ningún tipo de autenticación.
Si un cliente invoca la llamada a
un método remoto, se pasa al servicio RMI toda la información del objeto
Java para que luego sea ejecutado. Al pasar el objeto, el cliente
también puede utilizar un cargador de clases que especifica dónde se
puede encontrar el código de Java para manipular el objeto, que suele
ser una URL apuntando a un archivo Jar. Sin autenticación o
verificación, el servidor descarga el objeto Java y lo ejecuta con los
mismos permisos que el servicio Java RMI (generalmente SYSTEM).
Cualquiera
puede tomar ventaja de este servicio RMI para cargar y ejecutar código
Java en el sistema. Además se puede hacer usando Metasploit (busca
java_rmi) y para la evasión del antivirus es posible hacer algunos
pequeños... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:37 · Sin comentarios
· Recomendar |
|
08 de Diciembre, 2013
□
General |
|
Hay mucha gente que presume de no tener antivirus o no preocuparse de medidas de seguridad más allá del "sentido común".
Ese sentido común que le dice que basta con no entrar en sitios webs
peligrosos, no ejecutar programas o no seguir enlaces en mensajes de
correo electrónico. Eso está bien, pero el sentido común ese sería "on top of", pues ni mucho menos es suficiente con esa medida de protección para vivir al margen del malware.
|
|
publicado por
alonsoclaudio a las 11:51 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Octubre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|