Noticias y Alertas
Header

Continuando con la vulnerabilidad descubierta e informada descubierta por Javier Bernardo de Kwell y los artículos #1 y #2 que ampliaron el tema, tenemos importantes novedades que comunicar:

Por un lado ya se definió el SCORE inicial de la vulnerabilidad reportada y es 7.5 HIGH de acuerdo a los parámetros del NIST.

Adicionalmente hemos recibido un Comentario en este Blog por parte de Totallysecure.net donde postean sin lugar a dudas lo siguiente:

(más…)

Luego del descubrimiento que presentamos en este blog respecto a la vulnerabilidad descubierta e informada y a la ampliación que cubrimos en otro artículo, tenemos novedades en este importante tema:

Por un lado en el artículo original se ha incorporado un video muy ilustrativo que muestra toda la Prueba de Concepto relativa a VSpace Pro versión 10.

Por el otro continuando con la investigación, Javier Bernardo, comprobó que esta vulnerabilidad afecta a la recientemente aparecida versión 11 de VSpace.

De modo tal que hacer un upgrade de la versión corriente (10) a la nueva (11) no soluciona Nada.

(más…)

Como bien saben reportamos días atrás una importante vulnerabilidad en la Plataforma de NComputing.

Para los que no están al corriente de esta tecnología, algunos datos de acuerdo a sus informes:

NComputing is the fastest growing desktop virtualization company in the world, with more than 70,000 customers and 20 million daily users in 140 countries. We serve customers large and small, in diverse markets with varying use cases across education, government, healthcare among others.

With innovative and award-winning technologies, NComputing brings customers an impressively quick ROI with economical, high-performance desktop virtualization solutions.

(más…)

En la conferencia RSA que se celebró en San Francisco no solo exponen profesionales del sector privado, sino también del sector público, incluyendo la más que polémica NSA.

Dave Hogue, Director Técnico de la NSA, ha hecho una revisión de las mejores prácticas de defensa que llevan a cabo dentro de la organización. Una de las cosas que ha explicado es que cada vulnerabilidad o exploit nuevo descubierto solo tarda 24 horas como mucho en ser utilizado contra la propia NSA. Esto da al equipo de defensa de la agencia pública un margen pequeño para parchear comparado con la media del sector privado, que se puede tomar semanas e incluso meses para aplicación de medidas.

Hogue ha comentado que los ataques de phishing y los sistemas sin parchear siguen representando la mayoría de los ataques que hallan contra la NSA, siendo esta la razón por la que la agencia dice mantener sus sistemas lo más actualizados posible como “una de la mejores prácticas defensivas”. Ser disciplinada en este punto le ha permitido no padecer ninguna intrusión mediante la explotación de una vulnerabilidad zero-day en los últimos 24 meses, así que los atacantes tendrían que tener en cuenta que sus probabilidades de éxito utilizando esta vía no son muy elevadas contra la NSA a menos que sean muy rápidos. La gran mayoría de los incidentes con los que lidia la NSA no son Amenazas Persistentes Avanzadas (APT) potentes y recientes, sino que el 93% en 2017 fueron totalmente preveniles mediante la puesta en práctica de sus mismas buenas prácticas.

Estos datos publicados por la NSA muestran lo importante que es tener el software actualizado para evitar las amenazas. De hecho, recordamos que WannaCry se propagó utilizando una vulnerabilidad de Windows que estaba parcheada por Microsoft, pero no aplicada por muchos mantenedores de sistemas.

Fuente: Naked Security

CVE-2018-10201

Ncomputing vSpace Pro Directory Traversal Vulnerability

[Description]

An issue was discovered in NcMonitorServer.exe in NC Monitor Server in NComputing vSpace Pro 10 and 11.

It is possible to read arbitrary files outside the root directory of the web server. This vulnerability could be exploited remotely by a crafted URL without credentials, with …/ or …\ or …./ or ….\ as a directory-traversal pattern to TCP port 8667.

An attacker can make use of this vulnerability to step out of the root directory and access other parts of the file system. This might give the attacker the ability to view restricted files, which could provide the attacker with more information required to further compromise the system.

(más…)

Un equipo de investigadores de la Universidad Técnica de Eindhoven, de la Universidad de Illinois, de la Universidad de Pennsylvania, de la Universidad de Maryland y de la Universidad de Adelaide han descubierto una vulnerabilidad crítica en una biblioteca criptográfica de GnuPG, lo cual les permitió romper completamente RSA-1024 y extraer con éxito la Clave Privada para descifrar datos.

(más…)

En este momento hay dos versiones de Petya activas, la versión de abril pasado se puede recuperar siguiendo este procedimiento. Para la versión actual(27/06) se puede probar el mismo método pero, por desgracia, aún no hay forma segura de recuperación.

Investigadores encontraron que la versión actual de Petya cifra los archivos luego del reboot de la computadora. Si el sistema recién se infectó con Petya, se puede apagar y no volver a encender el equipo. Si la máquina se enciende se inicia el proceso de cifrado.

(más…)

Apache Software Foundation ha publicado nuevas versiones del servidor web Apache destinadas a solucionar cinco vulnerabilidades importantes que podrían permitir a un atacante evitar restricciones de seguridad o provocar condiciones de denegación de servicio. (más…)

Fecha de publicación: 21/06/2017
Importancia: Crítica
Recursos afectados

La mayoría de las distribuciones de Linux, OpenBSD, NetBSD, FreeBSD y Solaris, en arquitecturas i386 y amd64.

(más…)
Fecha de publicación: 22/06/2017
Importancia: Crítica
Recursos afectados

Las versiones afectadas son:

  • OpenVPN 2.4.2 y anteriores
  • OpenVPN 2.3.16 y anteriores
(más…)