Multiples Vulnerabilidades en SMF

En el foro ElHacker.net sacaron adelante un proyecto destinado a realizar auditorías de seguridad a nivel WEB sobre el popular software de foros SMF 2.0 (Simple Machines Forum) con la finalidad de que sus desarrolladores puedan crear cada día un software mas robusto y seguro, esta auditorio dio como resultado mas de 40 fallos de seguridad encontrados, un posible backdoor que los responsables de SMF tenían en el código. Entre los fallos encontrados existen 3 con peligrosidad alta (uno de ellos permite ejecución remota de código), 14 con un nivel de peligro medio (en su mayoría ataques del tipo XSS) y en resto de los fallos tienen un nivel de peligrosidad bajo o nulo. Desde la comunidad DragonJAR enviamos un saludo a los integrantes del equipo SimpleAudit no solo por los fallos encontrados, sino por la publicación responsable de ellos, esperando que SMF publicara una versión parcheada de su software para hacer el Full Disclosure. Cada uno de los fallos encontrados en SMF han sido publicados y explicados en el foro de ElHacker.net por WHK, ademas en nuestro idioma. Mas Información: Pagina del Proyecto Anuncio en el Foro Full...

Leer Más

XLSInjector – Inyectar Shell Meterpreter en Archivos Excel

Para nadie es un secreto que la suite ofimática mas utilizada en el mundo es Microsoft Office, que se lleva la mayor parte de la cuota de mercado en entornos Windows y Mac, de esta suite, las aplicaciones mas utilizadas son Microsoft Word, Microsoft Excel y Microsoft Power Point que casi siempre están instaladas en la mayoría de computadores. En esta ocasión les voy a hablar sobre XLSInjector, una herramienta creada en perl por keith lee que permite inyectar en un archivo XLS de Microsoft Excel una consola meterpreter (ejecutando todo en la memoria ram sin crear procesos adicionales), permitiéndonos acceder a el remotamente por el puerto 4444 y tomar total control de la maquina. Para que XLSInjector funcione adecuadamente, necesitamos lo siguiente: Una Maquina (virtual o real) con Windows Microsoft Excel Perl El modulo Win32:OLE para Perl Un archivo XML a infectar El XLSInjector y por ultimo el Metasploit Framework Después de tener todos los elementos necesarios para el correcto funcionamiento del XLSInjector pasamos a su ejecución, que es bastante simple: perl xlsinjector.pl -i ArchivoDeExcel.xls -o ArchivoConShellDeExcel.xls Pero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que “confié” en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas. Suponiendo que ya se realizaron las configuraciones adecuadas para el correcto funcionamiento del XLSInjector vamos a acceder remotamente a nuestra shell meterpreter mediante la consola del Metasploit Framework iniciamos la consola del metasploit una vez en la consola de MSF cargamos el payload de meterpreter set payload windows/meterpreter/bind_tcp lo configuramos adecuadamente set RHOST ipdelpcvictima set RPOT 4444 luego lo lanzamos exploit Con estos simples pasos tenemos a nuestra disposición una shell meterpreter en el equipo remoto, hay que recordar que las shell meterpreter son diferentes a las del sistema operativo, y tienen su propio listado de comandos, puedes sacar el listado de comandos disponibles para la shell meterpreter escribiendo “?” y enter, te arrojara algo parecido a esto: Core Commands ============= Command Description ——- ———– ? Help menu channel Displays information about active channels close Closes a channel exit Terminate the meterpreter session help Help menu interact Interacts with a channel irb Drop into irb scripting mode migrate Migrate the server to another process quit Terminate the meterpreter session read Reads data from a channel run Executes a meterpreter script use Load a one or more meterpreter...

Leer Más

Parches para Windows que corrigen Vulnerabilidades Criticas

Microsoft ha publicado hoy martes 10 de noviembre,  6 boletines de seguridad que contiene parches para resolver 15 fallos de seguridad en Microsoft Windows y Microsoft Office. Los fallos son bastante graves permitiendo a un atacante la ejecución de código remoto o realizar un ataque de denegación de servicios en el pc que corra una de las aplicaciones vulnerables, les dejo un listado con los fallos de seguridad y el software afectado para que puedan determinar si tienen software vulnerable e instalen los parches: Boletin de Seguridad MS09-063 – Critico Vulnerability in Web Services on Devices API Could Allow Remote Code Execution (973565) Boletin de Seguridad MS09-064 – Critico Vulnerability in License Logging Server Could Allow Remote Code Execution (974783) Boletin de Seguridad MS09-065 – Critico Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (969947) Boletin de Seguridad MS09-066 – Importante Vulnerability in Active Directory Could Allow Denial of Service (973309) Boletin de Seguridad MS09-067 – Importante Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (972652) Boletin de Seguridad MS09-068 – Importante Vulnerability in Microsoft Office Word Could Allow Remote Code Execution (976307) Es muy recomendable que actualices tu sistema operativo y tu suite ofimática para evitar la oleada de gusanos y malware que no demoran en explotar estos fallos para propagarse por toda la red. Actualizar tu Windows desde la pagina de Microsoft Windows Update Fuente: Microsoft Security...

Leer Más

Microsoft Publica parche que corrige Vulnerabilidad “Critica”

Microsoft acaba de publicar un parche que corrige una vulnerabilidad que cataloga como “critica” y afecta todos los sistemas Windows (desde Windows 2000 a Vista, pasando por XP, 2003, 2008 e incluso el futuro Windows 7 aun en pruebas). El alcance del fallo depende del sabor de Windows que utilice el sistema atacado, Los mas afectados son los Sistemas Windows 2000, XP y 2003 ya que esta vulnerabilidad proporciona el control total de forma remota  al sistema víctima a través de los recursos compartidos, facilitando la ejecución de código malicioso y todo esto sin necesidad autenticación ni participación alguna por parte del usuario de la máquina atacada, lo que  deja el terreno abonado para que un gusano automatice el ataque y cause grandes daños. De momento la solución recomendada es actualizar nuestro sistema tan pronto como sea posible utilizando el Windows Update, tener un buen Firewall en nuestra maquina (Al parecer, el firewall de SP2 evita el ataque, siempre que esté activado y no esté habilitada la compartición de ficheros e impresoras); El panorama es mas “alentador” para los sistemas Microsoft Windows Vista y 2008 Server, ya que al parecer sólo es posible provocar denegaciones de servicio. Mas Información: Informacion Tecnica del Parche MS08-067 Anuncio en el blog de Technet Otros portales que hablan del fallo: Kriptopolis, Hispasec, seguridad.unam.mx, BlogAntivirus, FrSIRT, Q2.0, cgisecurity,...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES