Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de vulnerabilidades?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: vulnerabilidades
Mostrando 21 a 30, de 88 entrada/s en total:
14 de Mayo, 2015    General

Exploit para elevar fácilmente privilegios en Windows 7 (CVE-2015-1701)

Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel. 
A grandes rasgos consigue una devolución de llamada (callback) en modo usuario obteniendo las estructuras del EPROCESS del proceso System y del proceso actual, para luego copiar datos desde el token del proceso System al actual. 
Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.

Microsoft parcheó esta vulnerabilidad ayer (MS15-0517) y poco después el investigador ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:54 · Sin comentarios  ·  Recomendar
 
09 de Mayo, 2015    General

Las 30 vulnerabilidades más explotadas


Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas en la gran mayoría de los ataques.

La lista publicada por el US-CERT está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.

El desarrollo de esta lista viene del hecho de que más del 85 por ciento de los ataques contra infraestructuras críticas podrían evitarse mediante el uso de estrategias adecuadas como el bloqueo de software malicioso, restringir los privilegios administrativos y parchear aplicaciones y sistemas operativos. La alerta publicada ofrece la información de las 30 vulnerabilidades más empleadas en estos ataques, para todas ellas existen parches y actualizaciones que evitarían cualquier problema.

Las... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:38 · Sin comentarios  ·  Recomendar
 
03 de Mayo, 2015    General

Las 30 vulnerabilidades más explotadas


Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas en la gran mayoría de los ataques.

La lista publicada por el US-CERT está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.

El desarrollo de esta lista viene del hecho de que más del 85 por ciento de los ataques contra infraestructuras críticas podrían evitarse mediante el uso de estrategias adecuadas como el bloqueo de software malicioso, restringir los privilegios administrativos y parchear aplicaciones y sistemas operativos. La alerta publicada ofrece la información de las 30 vulnerabilidades más empleadas en estos ataques, para todas ellas existen parches y actualizaciones que evitarían cualquier problema... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 13:22 · Sin comentarios  ·  Recomendar
 
01 de Mayo, 2015    General

XSS persistente en el sistema de mensajes de eBay (notificado hace un año y todavía sin solucionar)

El sistema para el intercambio de mensajes entre usuarios de eBay contiene una vulnerabilidad XSS persistente que podría llevar al secuestro de sesiones. Lo peor es que Jaanus Kääp, su descubridor, avisó hace más de un año y a día de hoy sigue sin parchear.
Concretamente existen dos parámetros GET ("picfile" y "X-File-Name") en la petición que se genera al subir fotos que se pueden modificar para incluir código Javascript antes de llegar al usuario receptor seleccionado. El procedimiento es sencillo:

1. Envía un mensaje a alguien y haz clic en 'No se trata de un artículo'


Palabras claves , , ,
publicado por alonsoclaudio a las 00:03 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Debilidades de los antivirus en HTTPS

El periodista e investigador alemán Hanno Böck ha analizado tres populares productos antivirus y determinó que cada uno de ellos tiene vulnerabilidades que, dada ciertas circunstancias, permitirían interceptar tráfico HTTPS.

Böck se hizo conocido febrero pasado después de darse a conocer que Lenovo había instalado el adware Superfish en sus portátiles. Böck reveló entonces que Privdog, una herramienta promovida por Comodo, "era peor que Superfish".

Ahora, el experto ha analizado el impacto de ataques MitM sobre HTTPS en tres productos antivirus -Avast, ESET y Kaspersky Lab-, sustituyendo el certificado SSL con un certificado raíz instalado en el sistema del usuario.

Tras informes de vulnerabilidades TLS como BEST, Lucky 13 y FREAK, las organizaciones han empezado a prestar más atención a la seguridad HTTPS. Sin embargo, muchos productos, incluyendo antivirus, todavía exponen a sus usuarios a estos ataques, a través de la manipulación inadecuada de las... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:52 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

Nueva vulnerabilidad en Flash permite que tu webcam te espíe (Parchea!)

Un analista de seguridad ha detectado un problema en algunas versiones de Adobe Flash Player que aprovecharía una vulnerabilidad en el mismo para haber permitido a un atacante tener acceso a la cámara y al audio de la webcam de nuestro ordenador sin informar al usuario acerca de esto. Se desconoce el impacto que ha podido tener.

El descubrimiento realizado por Jouko Pynnönen al respecto de un bug en Adobe Flash Player que permitiría a un atacante "colarse" en nuestra webcam y acceder al vídeo y al audio que recogiese la misma, desde un sitio atacante.

Clic en la imagen para ver el video demostración.
Este bug que afecta a todas las plataformas que soporten Flash, ha sido identificado como CVE-2015-3044, podría afectar a los equipos que contasen con una versión de Flash Player anterior a la 17.0.0.169. Para llevarse a cabo, el usuario debe acceder a una página web con código malicioso y tras hacerlo, el acceso no autorizado se llevaría a cabo.
Normalmente cuando algún ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 02:05 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

Probando la vulnerabilidad de 'redirección a SMB' que afecta a todas las versiones de Windows

Seguro que ya habéis oído hablar de una vulnerabilidad (todavía sin parchear) que ha descubierto la empresa Cylance mediante la cuál se pueden enviar los hashes de las credenciales de un usuario de Windows a un servidor SMB malicioso mediante redirecciones HTTP.

Realmente la vulnerabilidad inicial data de 1997 cuando Aaron Splanger se dió cuenta de que para acceder a un recurso "img src=".2.3.4compartidoimagen.jpg" se enviaban los datos de autenticación, por aquel entonces con el débil LANMAN. 


Ahora Cylance ha descubierto que el API de URLMon.dll que utilizan muchas aplicaciones también envía los hashes de autenticación cuando se intenta acceder a recursos SMB con "file://1.2.3.4... mediante redirecciones... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 02:01 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

MS15-034: parchea ya

Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP.sys (CVE-2015-1635) de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio.

"Existe una vulnerabilidad de ejecución remota de código en la pila del protocolo HTTP (HTTP.sys) que es causada cuando HTTP.sys analiza de forma incorrecta la sintaxis de ciertas solicitudes HTTP especialmente diseñadas. Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario en el contexto de la cuenta del sistema", en el Microsoft Security Bulletin MS15-034.

"Para aprovechar esta vulnerabilidad, un atacante tendría que enviar una solicitud HTTP especialmente diseñada al... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 16:04 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

Supuesta "nueva" vulnerabilidad de 18 años en Windows

Investigadores de seguridad de la empresa Cylance han desenterrado un fallo de seguridad en todas las versiones de Windows que supuestamente podría permitir robar credenciales de usuarios en cualquier versión del sistema operativo.

El error denominada "Redirect to SMB" es una variante de una vulnerabilidad descubierta por Aaron Spangler hace casi 18 años y según Cylance la debilidad no fue nunca parcheada por Microsoft.

SMB (Server Message Block) es un protocolo que permite a los usuarios compartir archivos a través de una red. En sistemas operativos Windows, SMB es utilizado por empresas y organizaciones para compartir archivos en toda su red.

Al momento de solicitar un archivo desde el servidor, Windows intenta automáticamente autenticar el servidor SMB proporcionando al sistema las credenciales de los usuarios en el servidor. Si un atacante puede obligar a la víctima para que intente autenticarse en un servidor SMB malicioso, sólo necesita interceptar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:48 · Sin comentarios  ·  Recomendar
 
11 de Abril, 2015    General

Si usas Wordpress, ISIS está detrás tuyo [FBI]

"ISIS va por ti". El FBI está advirtiendo a los usuarios y administradores de WordPress que actualicen/parcheen sus plugins vulnerables porque el ISIS los está utilizando para mostrar mensajes pro-ISIS.

Según el FBI, los simpatizantes de ISIS están apuntando a sitios WordPress, a plataformas de comunicación de entidades comerciales, organizaciones de noticias, gobiernos federales/estatales y locales, instituciones religiosas, gobiernos extranjeros y un sin número de sitios web nacional e internacional. Los objetivos parecen ser al azar y no están vinculados a nombres particulares o negocios.

Los atacantes son simpatizantes y partidarios de ISIS (también conocido como ISIL) pero no son miembros de la organización terrorista. Son personas en su mayoría inexpertos y no están haciendo mucho esfuerzo, sólo aprovechando los plugins de WordPress con defectos conocidos y utilizando herramientas conocidas. Por lo general, estas vulnerabilidades ya han sido... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:10 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad