Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
- MegaChat: el nuevo Skype con cifrado seguro de Kim...
- Hackean Modems USB 4G y tarjetas SIM usando mensaj...
- Lizard Squad para los ataques DDos a PSN y XBOX Li...
- Hackean la web de AEDE en protesta contra el canon
- El proveedor de hosting DinaHosting sufre un ataqu...
- Kodi 14 Helix, el MediaCenter libre y multiplatafo...
- Un adolescente de 17 años de Londres se declara cu...
- SMB Worm Tool es la herramienta usada en el ataque...
- Publican el código fuente de The Open Bay como Ope...
- Disponible John the Ripper 1.8.0-jumbo-1
- Vídeo demostración de BadUSB con USBdriveby en Mac...
- ShadowCrypt, una extensión de Chrome para cifrar c...
- La extensión de Chrome para cifrar e-mails llega a...
- Vulnerabilidad Misfortune Cookie - La galleta de l...
- La ICANN fue objeto de un ataque de spear phishing
- El FBI utilizó Metasploit para descubrir a usuario...
- Análisis del ransomware TorrentLocker
- Disponible Wifislax 4.10 versión Final
- Detenido a un exdirectivo de Intereconomía por con...
- UFONet - DDoS via WebAbuse - v0.4b "Infection"
- Google Zeitgeist 2014: Lo más buscado en Google
- CryptPHP el malware que afecta a WordPress, Drupal...
- Recopilación de más de 100 libros sobre programaci...
- Snort++ aka Snort 3.0 - Network intrusion preventi...
- ODROID-C1, una alternativa a la Raspberry Pi
- msfpayload y msfencode desaparecerán de Metasploit
- Conferencias de seguridad en Santander: Sh3llCON -...
- thepiratebay.cr NO es el nuevo dominio de The Pira...
- Adobe Flash Player 16 ya se encuentra disponible
- Lizard Squad amenaza con tirar Xbox Live el día de...
- Los vídeos más vistos de YouTube en 2014
- Un redada policial en Suecia deja sin servicio a T...
- Poodle también afecta a TLS 1.2
- Alerta por infecciones masivas por e-mail falso de...
- Solucionada grave vulnerabilidad CSRF en Paypal
- La red temática Criptored cumple 15 años
- (PoC) Proof of Concept Wordpress y Drupal (CVE-201...
- Samurai Web Testing Framework 3.0: LiveDVD para au...
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Poodle también afecta a TLS 1.2
miércoles, 10 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
POODLE, la vulnerabilidad crítica en SSL descubierta por Google
en octubre pasado, ha regresado y afecta a TLS Transport Layer Security (TLS) protocol. v1.2. Esta nueva
variante de la vulnerabilidad afectaría al menos 10 por ciento de los
sitios web en todo el mundo.
POODLE (Padding Oracle On Downgraded Legacy Encryption), permite realizar ataque Man-in-the-Middle (MitM) con el fin de interceptar el tráfico entre el navegador del usuario y una página web HTTPS para descifrar información sensible, como las cookies de autenticación del usuario.
Ahora, la falla afecta también a algunas versiones de TLS. Según investigadores de la firma de seguridad Qualys, la vulnerabilidad identificada como CVE-2014-8730 afecta a TLS versión 1.2 debido a que "algunas implementaciones de TLS omiten revisar la estructura del padding después de descifrado".
Ivan Ristic, director de investigación de Qualys dijo que "el impacto de este problema es similar al de POODLE pero es un poco más fácil ejecutar porque no hay necesidad de hacer un downgrade de los clientes. El principal objetivo son los navegadores, porque el atacante puede inyectar un JavaScript malicioso para iniciar el ataque. Un ataque exitoso utiliza unas 256 solicitudes para descubrir cada caracter de una cookie, o sea sólo 4096 solicitudes para una cookie de 16 caracteres. Esto hace que el ataque sea bastante práctico".
Hasta ahora, se ha confirmado que los balanceadores de carga comercializados por F5 Networks y A10 Networks son vulnerables al ataque. F5 Networks confirmó que su equipo es vulnerable y actualizó su producto y se espera que A10 lo haga en las próximas horas. "Todas las versiones de TLS son vulnerables, menos TLS 1.2 con la suite de cifrado AEAD. No estoy totalmente seguro de que se hayan encontrado todos los fabricantes afectados pero, ahora que este tema es público, cualquier otro producto afectado saldrá rápidamente a la luz" dijo Adam Langley de Google.
En este momento casi el 50% de los sitios utiliza TLS 1.2 y Los administradores que deseen comprobar si sus servidores o balanceadores de carga son vulnerables pueden utilizar la prueba gratuita online de Qualys SSL Labs, que ha sido actualizada con el fin de detectar este problema.
Según esta herramienta algunos de los sitios vulnerables serían Bank of America, VMware, US Department of Veteran's Affairs, y Accenture.
Según el test de Qualys, en Argentina los siguientes bancos y tarjetas de crédito parecen ser vulnerables a POODLE:
Fuente:
http://blog.segu-info.com.ar/2014/12/poodle-vuelve-y-afecta-tls-12.html
http://thehackernews.com/2014/12/SSL-Poodle-TSL-attack.html
POODLE (Padding Oracle On Downgraded Legacy Encryption), permite realizar ataque Man-in-the-Middle (MitM) con el fin de interceptar el tráfico entre el navegador del usuario y una página web HTTPS para descifrar información sensible, como las cookies de autenticación del usuario.
Ahora, la falla afecta también a algunas versiones de TLS. Según investigadores de la firma de seguridad Qualys, la vulnerabilidad identificada como CVE-2014-8730 afecta a TLS versión 1.2 debido a que "algunas implementaciones de TLS omiten revisar la estructura del padding después de descifrado".
Ivan Ristic, director de investigación de Qualys dijo que "el impacto de este problema es similar al de POODLE pero es un poco más fácil ejecutar porque no hay necesidad de hacer un downgrade de los clientes. El principal objetivo son los navegadores, porque el atacante puede inyectar un JavaScript malicioso para iniciar el ataque. Un ataque exitoso utiliza unas 256 solicitudes para descubrir cada caracter de una cookie, o sea sólo 4096 solicitudes para una cookie de 16 caracteres. Esto hace que el ataque sea bastante práctico".
Hasta ahora, se ha confirmado que los balanceadores de carga comercializados por F5 Networks y A10 Networks son vulnerables al ataque. F5 Networks confirmó que su equipo es vulnerable y actualizó su producto y se espera que A10 lo haga en las próximas horas. "Todas las versiones de TLS son vulnerables, menos TLS 1.2 con la suite de cifrado AEAD. No estoy totalmente seguro de que se hayan encontrado todos los fabricantes afectados pero, ahora que este tema es público, cualquier otro producto afectado saldrá rápidamente a la luz" dijo Adam Langley de Google.
En este momento casi el 50% de los sitios utiliza TLS 1.2 y Los administradores que deseen comprobar si sus servidores o balanceadores de carga son vulnerables pueden utilizar la prueba gratuita online de Qualys SSL Labs, que ha sido actualizada con el fin de detectar este problema.
Según esta herramienta algunos de los sitios vulnerables serían Bank of America, VMware, US Department of Veteran's Affairs, y Accenture.
Según el test de Qualys, en Argentina los siguientes bancos y tarjetas de crédito parecen ser vulnerables a POODLE:
- BBVA Frances
- Comafi - Empresas
- Credicoop
- Galicia
- Hipotecario
- HSBC
- ITAU Personas - Empresas
- Macro
- Patagonia
- Santander Rio Personas - Empresas
- Supervielle Personas - Empresas
- Mastercard
- Visa
Fuente:
http://blog.segu-info.com.ar/2014/12/poodle-vuelve-y-afecta-tls-12.html
http://thehackernews.com/2014/12/SSL-Poodle-TSL-attack.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.