Noticias
Loading...
  • Noticias
  • Presentaciones
  • Eventos

Tab 1 Top Area

Tech News

Game Reviews

ULTIMAS PUBLICACIONES

jueves, 23 de octubre de 2014
Microsoft Power Point vulnerable a un ataque Zero-Day

Microsoft Power Point vulnerable a un ataque Zero-Day


El día de hoy se dio a conocer que hay una vulnerabilidad con esta herramienta ofimática, cuando ya se habían arreglado otras en este mismo mes por parte de Microsoft, es reportado que afecta a todas las versiones del sistema operativo solamente excluyendo a Windows server 2003.

Temporalmente Microsoft saco un fix y fue confirmado la explotación de esta vulnerabilidad, es dentro del sistema operativo que maneja OLE (Object Linking and Embedding) que maneja documentos compuestos pero también permite transferir datos entre aplicaciones.

La vulnerabilidad designada como CVE-2014-6352, lo que permite la vulnerabilidad es permitir la ejecución de código malicioso si un usuario abre in archivo en office que contenga un objeto OLE, si esto es exitoso el atacante tendrá los permisos del usuario que tratado de abrir el archivo.

Imaginemos lo que puede hacer el atacante una vez con estos permisos, nos podría dejar un backdoor, instalar malware y lo peor de todo es que puede llegar a comprometer una cuenta con permisos de administrador algo no deseado por ningún administrador. 


En días pasados a un usuario conocido le llego de una fuente desconocida un archivo de power point que más tarde lo voy adjuntar para que lo revisen en una máquina que este en un entorno donde no comprometa su seguridad en la cual le pide el archivo que lo repare, si lo prueban en un entorno conocido como Isolate pueden realizar las pruebas para detectar cuando se ejecute el ataque poniendo atención al prompt de UAC, es una pop up alert que requiere de autorización antes de que el sistema operativo permita realizar varias tareas, lo cual nos puede dar un advertencia de que algo no deseado esta pro ejecutar antes de ser comprometidos pidiendo permisos de ejecución. Pero como bien sabemos los usuarios no le dan bola y rápidamente lo permiten.
sábado, 18 de octubre de 2014
Cuando los admins no le dan bola a las notificaciones de vulnerabilidades

Cuando los admins no le dan bola a las notificaciones de vulnerabilidades

Esta publicación es para seguir haciendo consciencia en administradores que deben dar seguimiento a una falla de seguridad, muchas veces no les interesa o no consideran un riesgo la falla que puede afectar a terceros. La semana pasada el equipo de osisecurite le reporto a una gran universidad de la localidad una falla en su pagina web a ataques de XSS.

Aceptaba por la URL etiquetas HTML

















Tambien  javascript :P















Ya con ese finding, podriamos realizar mas cosas como crear un simple php que me guarde en un log todos los visitantes, IP de la WAN y robar las cookies si es que hay una sesion etc...

Un ejemplo seria



Este issue fue reportado antes los administradores del sitio, a lo cual no recibi una respuesta inmediata mas que:

"Gracias por tomarse el tiempo y avisarnos de las fallas en nuestra pagina web, favor de comunicarse con esta persona (correo electronico del admin), para que le notifique.

Para esto utilice la herramienta de harvester, por que no tenia ni puta idea de quien es quien en una organización tan importante asi que todo los corres que encontré les enviamos la notificación hasta la ultima respuesta de la cual no tuvimos una notificación por parte del admin, esperemos y mejoren la falla de seguridad y que nos quede como consejo que cualquier vulnerabilidad reportada debe ser arreglada por mas pequeña que sea y lo mas importante hacerles saber que hay hacking ético (aunque fue una casualidad el finding) que aun reporta los fallos en vez de explotarlos por curiosidad.

sábado, 11 de octubre de 2014
Update de BASH en Macintosh para evitar shellshock

Update de BASH en Macintosh para evitar shellshock

Hace ya varios dias todos estuvimos con la novedad del shellshock una linda vulnerabilidad que tenia mucho entre nosotros pero no habia sido revelada, para esto lo que hicimos rápidamente fue hacer el upgrade de nuestro bash para evitar un ataque. Hasta la fecha sigo encontrando fallas en un muchos servidores e inclusive en ordenadores personales por que no le han dado bola a este fallo, un caso de un amigo que sigue creyendo que por tener una MAC no esta vulnerable :P (iluso) es por eso que me motive a escribir este documento para enseñarles como darse cuenta si estan en riesgo sus equipos y aplicar un parche tan sencillo

Primero como ya se ha mencionado en muchas ocasiones, revisar el siguiente comando:







A lo que me han preguntado y bueno que puedo obtener con eso de que me diga que es vulnerable, y bueno es que ahí claramente se ve que se carga el bash  y ejecute las variables.

Un ejemplo mas claro seria el siguiente, digamos que chapo en sus documentos tiene un file que se llama passwords, vamos a ver como llegar a el.







Con esto ya hemos realizado el listing del archivo buscado y vemos los permisos, por lo que ahora viene lo interesante obtener la información guardada con usuarios ficticios y passwords ficticios (los cuales muchos los siguen guardando de tal manera) nos es buena practica pero para este ejemplo anda bien.

También si usan su imaginación pueden hacer un cat a etc/passwd y luego al shadow y de ahí a tratar de desencriptar que se yo, hay muchas cosas re lindas que podemos realizar, inclusive ya hay modulo para metasploit que nos abren un shell de acuerdo a meterpreter etc...








Ahora viene lo mas interesante el patch para que no nos rompan como en los ejemplos anteriores, para esto obtenemos el update que se hizo release desde el 29 de septiembre.

Lo pueden descargar de aquí todos aquellos que tengan OS X Mavericks10.9.5 o anterior.

Ya una vez parchado probamos los comandos nuevamente:






Como vemos ya no se ejecutan las variables cargadas al bash, entonces es importante que mantengan actualizados sus equipos y con los parches para revertir esta vulnerabilidad.
Copyright © 2014 OSI SECURITE All Right Reserved