Noticias y Alertas
Header

Worpress es un objetivo popular por que la mayoría de las webs lo usa para manejar y publicar su contenido. Esto de acuerdo a un informe por parte de Sucuri de sitios web comprometidos [PDF], hay un 78% de los 21.821 sitios estudiados que usan este gestor de contenidos.

WordPress, con el paso del tiempo, continua a la cabeza con un amplio porcentaje de sitios web comprometidos, con una tasa del 74%.

El informe se centra en cuatro populares gestores de contenidos Open Source: se cubre también Joomla con un 14% de sitios comprometidos, Magento con un 5% y Drupal con un 2%.

(más…)

Solo han pasado unas pocas horas desde que Apple lanzó iOS 12.1 y, una vez más, un entusiasta de iPhone ha logrado encontrar un truco de desvío de contraseña que podría permitir a cualquier persona ver la información privada de todos los contactos en un iPhone bloqueado.

José Rodríguez , un investigador de seguridad español, se contactó con The Hacker News y confirmó que descubrió un error de bypass de contraseña de iPhone en la última versión de su sistema operativo móvil iOS, iOS 12.1, lanzado hoy por Apple.

(más…)

Se conoció que la grave falla viene con la última actualización de iOS, y que permite a un tercero acceder a las fotos de un teléfono, sin necesidad de poner la contraseña de ese usuario. Para ello, es preciso tener acceso físico al celular.

A raíz de esta falla, una persona, que no necesita conocimientos avanzados en informática, fácilmente puede burlar los controles de seguridad que Apple ha establecido para sus teléfonos.

(más…)

Un investigador ha publicado en Twitter detalles sobre una vulnerabilidad en el sistema operativo Windows 10.

windows zero day exploit

(más…)

Sam Thomas, un investigador de seguridad de Secarma, ha descubierto una nueva técnica de explotación que podría facilitar a los piratas informáticos desencadenar vulnerabilidades críticas de deserialización en el lenguaje de programación PHP utilizando funciones consideradas de bajo riesgo.

La nueva técnica deja cientos de miles de aplicaciones web abiertas para ataques remotos de ejecución de código, incluidos sitios web impulsados ​​por algunos sistemas populares de administración de contenido como WordPress y Typo3.

(más…)

Red Hat acaba de publicar información de un nuevo problema de implementación de hardware de microprocesador (microarquitectura) similar a Spectre y Meltdown y que afecta los microprocesadores x86 fabricados por Intel. Este problema se denominó Terminal Fault (L1TF) (L1TF) o ForeShadow.

 

(más…)

El investigador de seguridad Michał Bentkowski descubrió y reportó una vulnerabilidad de alta gravedad en Google Chrome a fines de mayo, afectando el software de navegación web para todos los principales sistemas operativos, incluidos Windows, Mac y Linux.

Sin revelar ningún detalle técnico sobre la vulnerabilidad, el equipo de seguridad de Chrome describió el problema como un manejo incorrecto del encabezado CSP (CVE-2018-6148) en una publicación de blog publicada hoy.
(más…)

CVE-2018-10201

Ncomputing vSpace Pro Directory Traversal Vulnerability

[Description]

An issue was discovered in NcMonitorServer.exe in NC Monitor Server in NComputing vSpace Pro 10 and 11.

It is possible to read arbitrary files outside the root directory of the web server. This vulnerability could be exploited remotely by a crafted URL without credentials, with …/ or …\ or …./ or ….\ as a directory-traversal pattern to TCP port 8667.

An attacker can make use of this vulnerability to step out of the root directory and access other parts of the file system. This might give the attacker the ability to view restricted files, which could provide the attacker with more information required to further compromise the system.

(más…)

Divulgadas hoy por Google Project Zero , las vulnerabilidades pueden afectar a todas las principales CPU, incluidas las de AMD, ARM e Intel, que amenazan casi todas las PC, computadoras portátiles, tabletas y teléfonos inteligentes, independientemente del fabricante o del sistema operativo.

Estas vulnerabilidades de hardware se han categorizado en dos ataques , llamados Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753 y CVE-2017-5715), que podrían permitir a los atacantes robar datos confidenciales que actualmente se procesan en la computadora. .

Ambos ataques aprovechan una característica en chips conocida como “ejecución especulativa”, una técnica utilizada por la mayoría de las CPU modernas para optimizar el rendimiento. (más…)

Importante vulnerabilidad en WPA2

octubre 16th, 2017 | Posted by kwelladm in Alertas - (0 Comments)
Fecha de publicación: 16/10/2017
Importancia: Crítica
Recursos afectados

Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi, como teléfonos móviles o equipos portátiles.

Actualmente se han confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto con su proveedor.

Nota: A medida que se conozcan versiones y sistemas operativos afectados se completará esta información.

Descripción

Se ha descubierto una importante vulnerabilidad en el protocolo de cifrado de comunicaciones inalámbricas WPA2. Según los detalles publicados, esta vulnerabilidad permite que en algunos casos un atacante pueda capturar y descifrar el tráfico de una red WiFi que utilice cifrado WPA2.

Aunque la vulnerabildad no permite descubrir la contraseña utilizada, si es posible capturar y descifrar todo el tráfico a partir de un fallo en el proceso de intercambio de claves de cifrado utilizadas en la comunicación entre el punto de acceso y los clientes de la red.

Solución

Aún no se conoce una solución para esta vulnerabilidad.

Nota: Las actualizaciones con los diferentes parches se irán publicando por los distintos fabricantes de dispositivos y sistemas operativos, y se completará esta información a medida que se conozcan.

Las recomendaciones para mitigar esta vulnerabilidad son las siguientes:

  • Seguir utilizando WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar o consultar información sensible.
  • Si tu dispositivo lo permite, utilizar WPA en combinación con AES-CCMP y evitando WPA-TKIP.
Detalle

La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves (handshake) entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos. En el paso 3 del mismo es donde se puede producir un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo a partir de esa nueva reinstalación reiniciar los parámetros asociados (números de paquetes trasmitidos, vectores de inicialización (nonce) paquetes enviados o reenviados, etc.).

Estos ataques se producen debido a la posibilidad de volver a utilizar la misma clave con valores nonce que ya se utilizaron en otro momento de la comunicación, facilitando de esta manera que un mensaje con un contenido conocido vuelva a ser enviado y ser utilizado para descifrar mensajes con el mismo valor.

Al reiniciar estos parámetros, el protocolo de cifrado puede verse comprometido y ser atacado descifrando la comunicación, reenviando paquetes, etc. Esta vulnerabilidad se ha demostrado utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs).

Se ha publicado un vídeo con una prueba de concepto de esta vulnerabilidad:

Referencias
Key Reinstallation Attacks
vanhoefm/krackattacks
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2