Archivo de la etiqueta: Vulnerabilidades

Una nueva vulnerabilidad en iOS deja ver todo lo que haces

http://media-cache-ec0.pinimg.com/originals/c8/32/ad/c832ad7e073e09ba61c109d48692f283.jpg

Las últimas semanas están siendo complicadas para la gente de Apple. Con las recientes vulnerabilidades reveladas la compañía se vio forzado a lanzar una actualización de emergencia, sin embargo ahora ha surgido otra más que afectaría a usuarios de iOS.

Según los especialistas de FireEye, la falla permitiría a los hackers identificar lo que el usuario escribe tanto en la pantalla táctil. Dicha vulnerabilidad afecta a los iPhones y iPads sin jailbreak que cuenten con iOS 7.0.4, 7.0.5 y 7.0.6 así como los que tengan 6.1.x.

Según describen, el exploit usa los recursos de aplicaciones que corren en segundo plano, de modo que pueden acceder a lo que el usuario hace en el teclado u otros botones del equipo.

Para evitar riesgos los investigadores recomiendan desactivar las aplicaciones que consideres poco confiables o esenciales y que funcionen en segundo plano, al menos hasta que Apple lance algún parche que permita resolver el problema.

Vía: BGR

Vulnerabilidad utilizando la URL direction en Facebook.com

http://media-cache-ak0.pinimg.com/originals/3f/1a/eb/3f1aeb5c990415df3048bfde1fb4feb0.jpg

Una de las técnicas muy utilizada por los ciberdelincuentes es llevar a sus victimas al sitio que ellos controlan, y para eso suelen utilizar la redirección de la URL.

Pues bien recientemente ha salido a la luz que Facebook.com tiene esta vulnerabilidad presente desde hace tiempo, y es muy simple de utilizar para explotarla.

Basta con modificar en el siguiente código la URL http://blogs.uab.cat/gmartinez, por la que deseen y ya tienen listo el redireccionamiento.

https://facebook.com/a.php?u=http://blogs.uab.cat/gmartinez&mac=AQLy7nyXi5NBt31j&__tn__=*B&eid=AQLpbizR7KEf3cyD0VTN7fNtv99fMZABDp2gdWhvL-MQocJIPy3w4hUG7_7hrmSMqDq7QLCI9k_0LbB95NEz_6GUDHGNgTDsGP_rX-VWRHxfg5a–VlnN1K9FdG3NAek8r2JPWENkb2Mu56EckbZCGXcPie27OnHxE-H7MBufQel0Pr-ZjpCWB6QF5xHeWsdKqyHzjK2woBGGrjk9Dlgnzcw3d9ZWPzrwbGpm6MSkpks3mqEphXnTP2Vd9UDQxIs68NnTaO35XIwKq5t3CSdb11iU_34gzjfLgvvDo_BYbgtrGe0Juc5CpRSwd5nImw9oPPvn6Za9rrxO_ivROtOGc2b2S3bYzNLWpbDwt3cFN2rJ3JElyIR0vjB4R859PpE9SrZx6AD3s_liikzPh30YLVb8XvPABk7r9MShk6OrVFPiAWZnEvPx49UzPDSF-nEl188rEPAi0KGJ4u1zb10hhzmHUCjH04SezDByUkyNituMb2lgiQz-Xlpgy_tkVYR-U7plDa38N9VzdAj_Bwefd7B85ykZCAy9ZQOt48Ql8KQeKfivk3sThZIkLwWPiju7R28Sw6bj09vS_Y28kFSqanGe9tYAPfKIe4zOzQt9-Q1CC_EwX3ypOlyQ2yXMiU3lwp7M9EriKHRFDsTgsuzzF-uvlpx3UrWh8M55-NX0ULjr4kxjAR5g_1wU-luUyn_Ot6Ly1_ZbBdahyb5uSmCDNvF5kMuIH8Gxvpql45dNffGzKau9oZGn6r1OmsG47JIGipznCVaZnWjXAakDnEMX6X8ZtI-M-db1olzbBpJdj5sZe-x2VM02S5XsXJWe_QLxFDOupjbz8I82HETHQ9PbzSIMsJboll4E3-f_JQFfdzwEguLa8SC_ImRahWBCwKNJeSlmRv91FqWpQaChe5-UyAoqcblvK4jPuRO3qC7o-qMTQ2jEJqqUW46koulOmgNJpMYXPgRxjNGcwjyTPS59Nr08zq6eCNd1aYLh2E4s5MYXBtVUTF8l0uhQ2wYSoR66xZsI2tK0DD1KiQHyTO1QieBwPtCN3eWgRzUTg3lM3ttkuwYKRPPLDvtUOPWmZhYUzUFcbfPM2kXdpqyGlrGx9-ErKGygYKATx2xzrTzktjgW4q0L5wfO3CSKAOCAoKfi_pfz-zIHSNE8ZAjZDtpbC_chgkvbHWJYYIs7pnE1riWJYORACjkkRr6nZoivC3z_g-8JBahghwy2C34kJYZJ6cBC8LKoB6KCTbj_F1tArQAzcSUij4vrJNUATzsdlO_ol6HwUQb8FjoWa38Bhtx81stxB328sgC9IGu1omPG0QeNJVhcJwh6HyEwtgycBLrlcdedaWbkwvnjv3F3BWuJIi763nBeYuAgNUaEUYHaXu_ZJzXW8fQ72nz_hddGT_GH50&sig=89099

La verdad es que cualquiera que desee inyectar malware puede hacerlo de forma muy sencilla, lo extraño es que facebook no haya solucionado nada. Así que muy atentos a donde hacen click sin importar si el dominio inicial es el Facebook.com.

Vía: voiceofgreyhat

Desarrollador descubre un fallo de seguridad en WhatsApp

http://media-cache-ak0.pinimg.com/originals/78/b4/7f/78b47ffe4cf984b5100820be464b106e.jpg

Según ha denunciado un desarrollador holandés, WhatsApp podría tener un fallo de seguridad que permitiría acceder a sus mensajes. Los dispositivos afectados serían: Android, iOS y Nokia Series 40.

La compañía de mensajes sin embargo lo desmiente. Descartan que las conversaciones de sus usuarios se encuetren en peligro. El experto holandés asegura que el bug (fallo) de la aplicación radicaría en que esta use el mismo código de encriptación para los mensajes entrantes y salientes.

Respecto a este hallazgo, el blog Thijs Alkemade ha afirmado que el error afectaría a los dispositivos de Android y a los de la serie 40 de Nokia. Además, el mismo post ha añadido que también existiría «bastante probabilidad» en que los terminales con el sistema operativo de Apple estuviesen expuestos a las mismas consecuencias.

Por su parte, la compañía de WhatsApp ha desmentido estas afirmaciones y ha asegurado que su aplicación se halle expuesta a cualquier error que ponga en peligro las conversaciones de los usuarios.

«WhatsApp se toma en serio la seguridad y continuamente está pensando en nuevas formas de mejorar su producto», ha defendido un portavoz de PCWord ante estos comentarios.

Descubren vulnerabilidad en Chrome permite a otros usar tu webcam para espiarte

webcam spy

 Según un experto en seguridad ruso, los usuarios de Chrome podríamos estar expuestos a una vulnerabilidad que permitiría que otros pudieran espiarnos con nuestra propia webcam.

 El experto llamado Egor Homakov ha encontrado una vulnerabilidad en el código Flash de Chrome, y este permitiría activar la grabación de audio y vídeo de forma remota con nuestra webcam.

Dicho problema afecta sólo a Chrome y se basa en un objeto transparente que puede ser pulsado por el usuarios de forma involuntaria, mismo que activa la cámara con la que tu atacante puede verte y oirte.

Esta vulnerabilidad fue encontrada en OSX  pero se extiende a cualquier sistema que use Chrome con soporte para Flash incluyendo también a Android y distribuciones de Linux. Se espera que Google libere una actualización en próximos días para solucionar el problema.

Vía: The Register

Adobe actualiza Reader y Acrobat para solventar las vulnerabilidades

adobe reader patch

Adobe ha lanzado un parche de emergencia para corregir unos errores en Reader y Acrobat, mismos que se dieron a conocer la semana pasada que ocasionaban que el software fallara y con esto se abría una puerta que podría ser usada para apoderarse del equipo.

Para los usuarios de Windows esta actualización es más importante porque Adobe ha confirmado que dos de las vulnerabilidades (CVE-2013-0640 y CVE-0641-2013) están siendo explotadas con el objetivo de engañar a los usuarios de Windows para abrir un PDF de contenido malicioso, mismo que es enviado a través de un correo electrónico.

Aunque los usuarios de Mac y Linux no son vulnerables a esta falla, la prioridad para Adobe han sido los usuarios de Windows. Para realizar la actualización correspondiente pueden usar la función de actualización del producto en el menú Ayuda y en  Buscar actualizaciones. Ya que si lo prefieres acá están los enlaces de descarga WindowsMac y Linux.

Vía: The Next Web

Oracle lanza parches para Java, y endurece sus niveles de seguridad predeterminados

Java disabled in Firefox

Oracle no ha tenido un buen comienzo en este 2013, apenas recibido el nuevo año para que Apple y Mozilla pusieran barreras en el uso de algunas versiones de Java, después de los descubrimientos de importantes vulnerabilidades basadas en navegador.

La compañía no ha tardado en responder, y ya cuenta con una versión remendada lista para actaulizar. La actualización de Java da un paso más para reducir al mínimo los incidentes repetidos, también – que hace que el ajuste al «alto» por defecto y pide permiso antes de que lanzar cualquier applet que no fue firmado oficialmente.

Si usted ha estado nerviosos acerca de cómo ejecutar un plugin de Java desde las últimas vulnerabilidades, no se preocupe ya Oracle ha hecho sus deberes para calmar sus nervios.

Descarga: Java SE Downloads | Vía: Engadget

Averigua cuáles son las plataformas con más vulnerabilidades

Según los datos que ofrece Exploit Database, las plataformas agrupadas según el número de vulnerabilidades de seguridad.

En el siguiente gráfico se puede ver, y cuanto mayor es el círculo, más vulnerabilidades son:

La orden es el siguiente:

1.- PHP;

2.- Windows;

3.- Linux;

4.- miscelánea;

5.- ASPE;

6.- hardware;

7.- CGI;

8.- Unix;

9.- Linux/x86;

10.- Solaris;

11.- Mac OS X.

Lo que pagan las empresas por identificas vulnerabilidades en su plataforma!

Hace ya dos años del lanzamiento de la iniciativa  «No More Free Bugs«,  donde varias empresas y proyectos de código abierto están ofreciendo programas destinados a fomentar la investigación de seguridad en sus productos.

Además, muchas empresas privadas están ofreciendo públicamente y los programas de adquisición de la vulnerabilidad. Pues este post es un intento de catalogar todos los incentivos públicos y activos.

Los dos cuadros a continuación están catalogados como «empresas que pagan más dinero por el fallo o bug«, así como «los programas de adquisición del exploit«.

Fuente: Nibblesec

BodgeIt Store: Aplicación web para practicar en el análisis de Vulnerabilidades

BodgeIt  Store, es una aplicación web con muchas vulnerabilidades y esta preparada para ser explotada, por cualquiera de nosotros. Además nos ofrece la posibilidad de hacer prácticas de pruebas en penetración, y evaluación de seguridad en un sitio web.

Algunas de las características:

* Fácil de instalar. Sólo hace falta que tengamos Java y un servidor de aplicaciones.
* Sin ninguna dependencia externa.
* Facilidad de implementación de cambios: toda la funcionalidad se encuentra en los JSP.
* Multiplataforma.
* Código abierto.
* No necesita ningún servidor de base de datos. Toda la información se encuentra en memoria, así que volver a empezar sólo necesitas reiniciar la aplicación.

Entre las vulnerabilidades implementadas hay:

* Cross Site Scripting.
* Inyección SQL.
* Contenido oculto (no protegido).
* Cross Site Request Forgery.
* Código de depuración.
* Referencias no seguras a objetos.
* Vulnerabilidades a nivel de lógica de la aplicación.

También dispone de una página de puntuación, donde podemos ver nuestro progreso en el descubrimiento de las diversas vulnerabilidades. Para quienes se inician en seguridad puede ser de gran utilidad, porque para poder implementar mecanismos de seguridad primero hay que saber romperlos.

PandaLabs pública el primer informe de seguridad trimestral del 2011.

Los especialistas en seguridad de PandaLabs, constantemente están atentos de lo que ocurre en la red de redes, en términos de seguridad.

Hoy acaban de publicar su primer informe de seguridad trimestral del 2011, donde comentan el mayor ataque registrado contra móviles Android, la frecuencia con la que utilizan facebook para la distribución de malware, y el ataque recibido HBgary Federal por parte de anonymous.

También se ve un claro aumento en los ataques y la creación de malware por parte de los cibercriminales, quienes crean una media de 73.000 nuevos malwares diarios, esto supone un 26% más que el año pasado.

El resto lo puedes ver en el informe:

Si deseas descargarlo puedes hacerlo en el siguiente enlace (Informe de seguridad pandalabs 2011)

Fuente: Blog PandaLabs