« Entradas por tag: vulnerabilidadesMostrando 21 a 30, de 88 entrada/s en total:
14 de Mayo, 2015
□
General |
|
Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel.
A grandes rasgos consigue una devolución de llamada (callback)
en modo usuario obteniendo las estructuras del EPROCESS del proceso
System y del proceso actual, para luego copiar datos desde el token del proceso System al actual.
Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.
Microsoft parcheó esta vulnerabilidad ayer (MS15-0517) y poco después el investigador ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:54 · Sin comentarios
· Recomendar |
|
09 de Mayo, 2015
□
General |
|
Fruto del análisis de varios CERTs se ha publicado una lista que pretende alertar de las 30 vulnerabilidades más empleadas en la gran mayoría de los ataques.
La lista publicada por el US-CERT está basada en un análisis completado por el Canadian Cyber Incident Response Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el Centro de Ciberseguridad de Australia.
El desarrollo de esta lista viene del hecho de que más del 85 por ciento de los ataques
contra infraestructuras críticas podrían evitarse mediante el uso de
estrategias adecuadas como el bloqueo de software malicioso, restringir
los privilegios administrativos y parchear aplicaciones y sistemas
operativos. La alerta publicada ofrece la información de las 30
vulnerabilidades más empleadas en estos ataques, para todas ellas
existen parches y actualizaciones que evitarían cualquier problema.
Las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:38 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
La lista publicada por el US-CERT
está basada en un análisis completado por el Canadian Cyber Incident Response
Centre (CCIRC, Centro Canadiense de Respuesta a Ciberincidentes) y desarrollado
en colaboración con otros CERTs de Canadá, Nueva Zelanda, Reino Unido y el
Centro de Ciberseguridad de Australia.
El desarrollo de esta lista viene
del hecho de que más del 85 por ciento de los ataques contra infraestructuras
críticas podrían evitarse mediante el uso de estrategias adecuadas como el
bloqueo de software malicioso, restringir los privilegios administrativos y
parchear aplicaciones y sistemas operativos. La alerta publicada ofrece la
información de las 30 vulnerabilidades más empleadas en estos ataques, para
todas ellas existen parches y actualizaciones que evitarían cualquier problema... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:22 · Sin comentarios
· Recomendar |
|
01 de Mayo, 2015
□
General |
|
El sistema para el intercambio de mensajes entre usuarios de eBay contiene una vulnerabilidad XSS persistente que podría llevar al secuestro de sesiones. Lo peor es que Jaanus Kääp, su descubridor, avisó hace más de un año y a día de hoy sigue sin parchear. Concretamente existen dos parámetros GET ("picfile" y "X-File-Name")
en la petición que se genera al subir fotos que se pueden modificar
para incluir código Javascript antes de llegar al usuario receptor
seleccionado. El procedimiento es sencillo:
1. Envía un mensaje a alguien y haz clic en 'No se trata de un artículo'
|
|
publicado por
alonsoclaudio a las 00:03 · Sin comentarios
· Recomendar |
|
30 de Abril, 2015
□
General |
|
El periodista e investigador alemán Hanno Böck ha analizado tres populares productos antivirus
y determinó que cada uno de ellos tiene vulnerabilidades que, dada
ciertas circunstancias, permitirían interceptar tráfico HTTPS.
Böck se hizo conocido febrero pasado después de darse a conocer que Lenovo había instalado el adware Superfish en sus portátiles. Böck reveló entonces que Privdog, una herramienta promovida por Comodo, "era peor que Superfish".
Ahora, el experto ha analizado el impacto de ataques MitM sobre
HTTPS en tres productos antivirus -Avast, ESET y Kaspersky Lab-,
sustituyendo el certificado SSL con un certificado raíz instalado en el
sistema del usuario.
Tras informes de vulnerabilidades TLS como BEST, Lucky 13 y FREAK,
las organizaciones han empezado a prestar más atención a la seguridad
HTTPS. Sin embargo, muchos productos, incluyendo antivirus, todavía
exponen a sus usuarios a estos ataques, a través de la manipulación
inadecuada de las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:52 · Sin comentarios
· Recomendar |
|
22 de Abril, 2015
□
General |
|
Un analista de seguridad ha detectado un problema en algunas versiones
de Adobe Flash Player que aprovecharía una vulnerabilidad en el mismo
para haber permitido a un atacante tener acceso a la cámara y al audio
de la webcam de nuestro ordenador sin informar al usuario acerca de
esto. Se desconoce el impacto que ha podido tener.
El descubrimiento realizado por Jouko Pynnönen al respecto de un bug en Adobe Flash Player
que permitiría a un atacante "colarse" en nuestra webcam y acceder al
vídeo y al audio que recogiese la misma, desde un sitio atacante.
Clic en la imagen para ver el video demostración.
Este bug que afecta a todas las plataformas que soporten Flash, ha sido identificado como CVE-2015-3044,
podría afectar a los equipos que contasen con una versión de Flash
Player anterior a la 17.0.0.169. Para llevarse a cabo, el usuario debe
acceder a una página web con código malicioso y tras hacerlo, el acceso
no autorizado se llevaría a cabo.
Normalmente cuando algún ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:05 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
Seguro que ya habéis oído hablar de una vulnerabilidad (todavía sin parchear) que ha descubierto la empresa Cylance mediante
la cuál se pueden enviar los hashes de las credenciales de un usuario
de Windows a un servidor SMB malicioso mediante redirecciones HTTP.
Realmente la vulnerabilidad inicial data de 1997 cuando Aaron Splanger se dió cuenta de que para acceder a un recurso "img src=".2.3.4compartidoimagen.jpg" se enviaban los datos de autenticación, por aquel entonces con el débil LANMAN.
Ahora Cylance ha descubierto que el API de URLMon.dll que utilizan muchas aplicaciones también envía los hashes de autenticación cuando se intenta acceder a recursos SMB con "file://1.2.3.4... mediante redirecciones... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:01 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP.sys (CVE-2015-1635) de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio.
"Existe
una vulnerabilidad de ejecución remota de código en la pila del
protocolo HTTP (HTTP.sys) que es causada cuando HTTP.sys analiza de
forma incorrecta la sintaxis de ciertas solicitudes HTTP especialmente
diseñadas. Un atacante que aproveche esta vulnerabilidad podría ejecutar
código arbitrario en el contexto de la cuenta del sistema", en el Microsoft Security Bulletin MS15-034.
"Para
aprovechar esta vulnerabilidad, un atacante tendría que enviar una
solicitud HTTP especialmente diseñada al... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:04 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
Investigadores de seguridad de la empresa Cylance han desenterrado un fallo de seguridad en todas las versiones de Windows que supuestamente podría permitir robar credenciales de usuarios en cualquier versión del sistema operativo.
El error denominada "Redirect to SMB" es una variante de una
vulnerabilidad descubierta por Aaron Spangler hace casi 18 años y según
Cylance la debilidad no fue nunca parcheada por Microsoft.
SMB ( Server Message Block) es un protocolo que permite a los
usuarios compartir archivos a través de una red. En sistemas operativos
Windows, SMB es utilizado por empresas y organizaciones para compartir
archivos en toda su red.
Al momento de solicitar un archivo desde el servidor, Windows intenta
automáticamente autenticar el servidor SMB proporcionando al sistema las
credenciales de los usuarios en el servidor. Si un atacante puede
obligar a la víctima para que intente autenticarse en un servidor SMB
malicioso, sólo necesita interceptar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:48 · Sin comentarios
· Recomendar |
|
11 de Abril, 2015
□
General |
|
"ISIS va por ti". El FBI está advirtiendo a los usuarios y administradores de WordPress que actualicen/parcheen sus plugins vulnerables porque el ISIS los está utilizando para mostrar mensajes pro-ISIS.
Según el FBI, los simpatizantes de ISIS están apuntando a sitios
WordPress, a plataformas de comunicación de entidades comerciales,
organizaciones de noticias, gobiernos federales/estatales y locales,
instituciones religiosas, gobiernos extranjeros y un sin número de
sitios web nacional e internacional. Los objetivos parecen ser al azar y
no están vinculados a nombres particulares o negocios.
Los atacantes son simpatizantes y partidarios de ISIS (también conocido
como ISIL) pero no son miembros de la organización terrorista. Son
personas en su mayoría inexpertos y no están haciendo mucho esfuerzo,
sólo aprovechando los plugins de WordPress con defectos conocidos
y utilizando herramientas conocidas. Por lo general, estas
vulnerabilidades ya han sido... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:10 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|