Siguen los problemas con Java

Creo que si publicara en Twitter que he encontrado una vulnerabilidad del tipo 0day de Java a nadie le sorprendería… Llevamos arrastrando en el mundo de la seguridad informática desde hace tiempo varios problemas de seguridad en productos como Adobe Reader y Java. De echo a los autores de los Exploits Kits les estamos dando trabajo ya que han de correr para integrar estas últimas vulnerabilidades que han surgido en sus kits de exploits. Leyendo un artículo de los cracks de ESET, han recopilado una tabla con los 10 CVE mas explotados: Una de las cosas que tendríamos que configurar en nuestros equipos es que el Java empiece a actualizarse de manera automática! Servicios como los que oferta Rapid7 que permiten escanear para saber como de seguro es tu navegador. No hay excusa, actualiza tu...

Leer Más
De nuevo JAVA
feb27

De nuevo JAVA

ACTUALIZADO: Sin palabras, la empresa de seguridad FireEye acaba de descubrir otro fallo en java tan solo dias despues de los anteriores… YAJ0: YET ANOTHER JAVA ZERO-DAY Al “sofisticado” ataque a Facebook realizado gracias a un fallo en JAVA, se le sumaron ataques a por lo menos 40 compañías de tecnología en los Estados Unidos, diarios digitales de renombre e incluso la segunda red social en popularidad actualmente Twitter (dejando al descubierto mas de 250.000 cuentas en la red social). Apple Computers también ha reportado ser victima de ataques utilizando la misma técnica (infección a sus empleados con malware usando un fallo en java), aumentando aún mas la alerta y elevando la presión ante Oracle de reparar cuanto antes este problema de seguridad. Hoy finalmente Oracle, empresa responsable de JAVA desde que adquirió a Sun Microsystem, ha publicado un parche para solucionar esta vulnerabilidad CRITICA que permite a un atacante ejecutar código arbitrario en cualquier sistema operativo, con solo visitar un sitio web especialmente diseñado o modificado. La recomendación entonces es aplicar este parche cuanto antes en todos tus sistemas, para evitar problemas de seguridad en tus equipos, más sabiendo que hay muchos ojos puestos en esta vulnerabilidad y mas temprano que tarde las mafias organizadas de malware la estarán utilizando para hacer crecer su negocio. Como sabemos que no será el ultimo fallo de seguridad en JAVA, posiblemente quieras quitarlo de tu navegador, conservando sus funciones en tu equipo, para esto puedes realizar los siguientes pasos según el navegador que uses: Internet Explorer: Si tienes habilitado UAC, desactivalo y reinicia luego abre el Panel de Control y haz clic en el icono de Java, te metes a la pestaña que dice Avanzado y en la opción de “java para navegadores”, párate encima de “Microsoft Internet Explorer” y presiona espacio, luego dale OK y listo. Mozilla Firefox Entra la opción de “componentes”, busca todo lo que este relacionado con java y dale clic en “Inhabilitar” en todo lo que diga Java. Safari: Ingresa a las preferencias de safari, luego en la opción de “seguridad” y desactiva la opción que dice “Permitir Java”. Chrome: abre los plugins desde el meno (o escribiendo chrome://plugins/ en la barra) en la lista que aparece busca los plugins de java y dale clic en “Inhabilitar”. Opera: En la barra de direcciones escribes opera:plugins y en el listado que aparece dale clic en desactivar a todo lo que diga java. Aun no se conoce el origen de estos ataques y aunque varios medios acusan a china como el origen de los mismos, aun no se tiene evidencia suficiente para asegurar que así...

Leer Más

Explotando vulnerabilidad Java 0day y buscando soluciones

Un investigador publicaba hace días en su blog, la vulnerabilidad 0day que afectaba al último update de Java. Yo mismo escribí sobre ella en el blog de S21Sec. En el post de aquí vamos a ver como explotar la vulnerabilidad con Metasploit y como podemos llegar a defendernos de la vulnerabilidad si no podemos desactivar Java, aunque la recomendación es desactivarlo hasta que Oracle solucione el fallo. Explotando el fallo con Metasploit. Primero de todo, actualizamos y arrancamos Metasploit, luego buscamos el expoit de Java correspondiente. Para actualizar Metasploit lo hacemos con msfupdate y lo arrancamos con msfconsole Para ver que opciones hay que indicarle al exploit introducimos show options  Solo tendremos que indicarle IP y puerto, indicamos los datos y lanzamos el exploit: Cuando el usuario visite la web verá lo siguiente: En Metasploit obtendremos una sesión de Meterpreter: Con la sesión explotada podremos obtener información del equipo, volcar contraseñas… etc ¿Como podemos evitar la vulnerabilidad? El primer consejo es deshabilitar Java, en al documentación de Oracle tenemos la información de como hacerlo. Si por lo que sea no podemos o no queremos deshabilitarlo, podemos usar herramientas que eviten la explotación de la vulnerabilidad. Por ejemplo si navegamos con Firefox podemos usar No Script. Si usamos este addon para Firefox, cuando el atacante intente explotar la vulnerabilidad no le será posible. El usuario vería lo siguiente: El atacante no obtendrá sesión con Metasploit: Aplicar el parche antes que Oracle Ya que Oracle no ha sacado actualización que solucione el fallo ya existen posibilidades de aplicar nosotros mismos el parche de manera no oficial. Podemos consultar el detalle...

Leer Más

Resumen de la rueda de prensa ACK Security Conference

El pasado 13 de marzo de 2012 se realizó la primera rueda de prensa del ACK Security Conference, la cual tuvo muy buen acogida no solo por la temática del evento, la cual es bastante llamativa para los medios, sino por que contamos con una presentadora en forma de holograma. Esta tecnología holográfica, con una proporción muy superior, nos estará acompañando durante el ACK Security Conference, además de los 0Days diarios, Wargame (CTF) y retos que tenemos programados, para quienes no pudieron asistir a la rueda de prensa dejamos este resumen y los invitamos a participar de la próxima rueda de prensa que se realizará el lunes 26 de marzo en la ciudad de Manizales en presencia de nuestros ponentes internacionales, si deseas participar de ella envía un mail con tus datos al correo [email protected] En la medida de lo posible trataremos que los medios que no puedan asistir, tengan el acceso a toda la información por medio de...

Leer Más

0day en Google Chrome

Después de ser anunciado por 3 años consecutivos como el navegador mas seguro en el famoso Pwn2Own, Google Chrome ha caído, los responsables de esta hazaña han sido investigadores de la empresa VUPEN Security, quienes lograron saltar todas las medidas de seguridad implementadas por el navegador. Por mucho tiempo Google Chrome se escondió bajo su caja de arena y las protecciones que le ofrecía el sistema operativo de turno, ASLR, DEP, pero ingenieros de la empresa VUPEN Security, encontraron el eslabón débil en la cadena de chrome, que durante varios años buscaron otros, logrando esquivar todas las protecciones implementadas en el navegador y ejecutar código arbitrario en el sistema de forma totalmente transparente para el usuario. Destaca la limpia ejecución de código en el sistema, con solo visitar un sitio web y sin que el navegador se bloqueara, también el hecho que el fallo pueda ser recreado en sistemas de 32 y 64 Bits sin problemas. Mas Información: Anuncio Oficial en la pagina de...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES