Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Adobe confirma vulnerabilidad crítica 0day en Flash Player tras la filtración de Hacking Team
miércoles, 8 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Adobe confirma la vulnerabilidad de Flash encontrado a través de la fuga de información (leak) de la empresa italiana Hacking Team, y promete un parche para hoy miércoles. Además el bug tenía la capacidad de saltarse la protección "sandbox" de Google Chrome.
Adobe ha publicado un boletín de seguridad que confirma una vulnerabilidad crítica en todas las últimas versiones de su producto de Flash para Windows, Mac y Linux.
CVE-2015-5119
La compañía dice que está al tanto de los informes de un exploit dirigido esta vulnerabilidad que ha sido publicado públicamente, y planea lanzar un parche el 8 de julio de 2015. El agujero de seguridad Adobe Flash sin parchear (CVE-2015-5119) fue encontrado por los investigadores de seguridad que han buscado a través de los datos filtrados a partir del leak de Hacking Team, una empresa italiana conocida por proporcionar software de vigilancia y que ayudan a los gobiernos hackear dispositivos digitales y espian en las actividades en línea de los ciudadanos. La fuga (400GB de mensajes de correo electrónico, código fuente, listas de clientes, facturas, copias de seguridad de servidores, etc.) se produjo después de que Hacking Team fue hackeado en sí a principios de esta semana.
Adobe no dijo que la vulnerabilidad está siendo explotada en los bajos fondos de internet. Si embargo, la compañía admitió, que la explotación exitosa podría causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado.
Adobe confirmó las siguientes versiones están afectadas:
Por supuesto, esto no habría sido un problema si la empres Hacing Team hubiera revelado la vulnerabilidad de Adobe. Pero el negocio de la compañía depende de mantener las vulnerabilidades que encuentren en secreto.
El día de hoy, la empresa de seguridad Symantec confirmó la vulnerabilidad al replicar el concepto de prueba de explotar en la versión más reciente, con todos los parches de Adobe Flash (18.0.0.194).
Su competidor de Trend Micro, que también detalla el descubrimiento, señala que el flash exploit fue descrito por Hacking Team como "el más hermoso bug de Flash en los últimos cuatro años."
Un informe técnico de la vulnerabilidad se puede encontrar escrito por un investigador chino de infosec:
Adobe Systems Inc. dice que sus planes para emitir un parche el miércoles para solucionar una vulnerabilidad de día cero en su software Flash Player, que al parecer está siendo explotada en ataques activos. El fallo se dio a conocer públicamente el fin de semana después de hackers irrumpieron en línea y publicadas cientos de gigabytes de datos de la empres Hacking Team, una empresa italiana polémica que siempre ha sido acusado de ayudar a los regímenes represivos de espiar a grupos disidentes.
Varios informes en Twitter sugirieron el exploit podría utilizarse para eludir la tecnología de Google Chrome protectora conocida como "sandbox", una característica de seguridad que obliga al programa a ejecutar en un modo de mayor seguridad diseñado para bloquear los ataques que se dirigen a las vulnerabilidades en Flash. Un portavoz de Google confirmó que los atacantes podrían evadir la sandbox de Chrome utilizando el fallo de Flash en conjunto con otra vulnerabilidad de Windows que parece ser no tener parchea por el momento.
El agujero, para el que no existe ningún parche, afecta a las versiones 32 bits y 64 bits de Windows XP y a Windows 8.1, de acuerdo con un análisis detallado publicado.
Esta vulnerabilidad se puede utilizar para elevar los privilegios de un atacante a nivel de administrador, Puede ser encadenado con el mencionado bug de flash para ejecutarcódigo como usuario y luego ganar más poderes para secuestrar completamente el sistema.
Se comenta que la vulnerabilidad es explotada mediante la carga de un archivo de fuentes OTF malicioso y, a continuación, llama a una interfaz de software mal codificada en atmfd.dll a leer y escribir en la memoria del núcleo. Esto permite que los tokens de seguridad de alto nivel que se copian en el proceso en ejecución, elevando sus privilegios - esto también deja de lado los mecanismos de protección (como SMEP) que tratan de impedir la ejecución de código malicioso. Característica sandbox de Google Chrome es derrotada eneste ataque.
Microsoft ha estado en contacto para decir que está trabajando en una solución para la vulnerabilidad a nivel de kernel de Windows.
"Creemos que el riesgo general para los clientes es limitado, ya que esta vulnerabilidad no podía, por sí solo, permitiría a un adversario para tomar el control de una máquina," dijo un portavoz de Redmond nos dijo. "Animamos a los clientes a aplicar la actualización de Adobe y estamos trabajando en una solución."
Fuentes:
http://venturebeat.com/2015/07/07/adobe-confirms-flash-vulnerability-found-via-hacking-team-leak-promises-patch-tomorrow/
http://krebsonsecurity.com/2015/07/adobe-to-patch-hacking-teams-flash-zero-day/
http://www.theregister.co.uk/2015/07/07/hacking_team_zero_days_flash_windows_kernel/
Adobe ha publicado un boletín de seguridad que confirma una vulnerabilidad crítica en todas las últimas versiones de su producto de Flash para Windows, Mac y Linux.
CVE-2015-5119
Adobe Flash Player 18,0,0,203 ya disponible
La compañía dice que está al tanto de los informes de un exploit dirigido esta vulnerabilidad que ha sido publicado públicamente, y planea lanzar un parche el 8 de julio de 2015. El agujero de seguridad Adobe Flash sin parchear (CVE-2015-5119) fue encontrado por los investigadores de seguridad que han buscado a través de los datos filtrados a partir del leak de Hacking Team, una empresa italiana conocida por proporcionar software de vigilancia y que ayudan a los gobiernos hackear dispositivos digitales y espian en las actividades en línea de los ciudadanos. La fuga (400GB de mensajes de correo electrónico, código fuente, listas de clientes, facturas, copias de seguridad de servidores, etc.) se produjo después de que Hacking Team fue hackeado en sí a principios de esta semana.
Adobe no dijo que la vulnerabilidad está siendo explotada en los bajos fondos de internet. Si embargo, la compañía admitió, que la explotación exitosa podría causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado.
Adobe confirmó las siguientes versiones están afectadas:
- Adobe Flash Player 18.0.0.194 y versiones anteriores para Windows y Macintosh
- Adobe Flash Player Soporte extendido versión 13.0.0.296 y versiones anteriores 13.x para Windows y Macintosh
- Adobe Flash Player 11.2.202.468 y anteriores versiones 11.x para Linux
Por supuesto, esto no habría sido un problema si la empres Hacing Team hubiera revelado la vulnerabilidad de Adobe. Pero el negocio de la compañía depende de mantener las vulnerabilidades que encuentren en secreto.
El día de hoy, la empresa de seguridad Symantec confirmó la vulnerabilidad al replicar el concepto de prueba de explotar en la versión más reciente, con todos los parches de Adobe Flash (18.0.0.194).
Su competidor de Trend Micro, que también detalla el descubrimiento, señala que el flash exploit fue descrito por Hacking Team como "el más hermoso bug de Flash en los últimos cuatro años."
Un informe técnico de la vulnerabilidad se puede encontrar escrito por un investigador chino de infosec:
Adobe Systems Inc. dice que sus planes para emitir un parche el miércoles para solucionar una vulnerabilidad de día cero en su software Flash Player, que al parecer está siendo explotada en ataques activos. El fallo se dio a conocer públicamente el fin de semana después de hackers irrumpieron en línea y publicadas cientos de gigabytes de datos de la empres Hacking Team, una empresa italiana polémica que siempre ha sido acusado de ayudar a los regímenes represivos de espiar a grupos disidentes.
Varios informes en Twitter sugirieron el exploit podría utilizarse para eludir la tecnología de Google Chrome protectora conocida como "sandbox", una característica de seguridad que obliga al programa a ejecutar en un modo de mayor seguridad diseñado para bloquear los ataques que se dirigen a las vulnerabilidades en Flash. Un portavoz de Google confirmó que los atacantes podrían evadir la sandbox de Chrome utilizando el fallo de Flash en conjunto con otra vulnerabilidad de Windows que parece ser no tener parchea por el momento.
También hay un 0day en el kernel de Windows
Mientras tanto, otro bug del tipo 0day, día cero, se ha encontrado en el código fuente del equipo de Hacking Team: esta es una vulnerabilidad en atmfd.dll, el driver de la fuente de Adobe en el nivel del núcleo del sistema operativo Windows. Esta biblioteca se incluye con Windows para que pueda rendeirzar fuentes en pantalla. La vulnerabilidad no es la misma que el bug MS15-021 que Microsoft corrigió en marzo.El agujero, para el que no existe ningún parche, afecta a las versiones 32 bits y 64 bits de Windows XP y a Windows 8.1, de acuerdo con un análisis detallado publicado.
Esta vulnerabilidad se puede utilizar para elevar los privilegios de un atacante a nivel de administrador, Puede ser encadenado con el mencionado bug de flash para ejecutarcódigo como usuario y luego ganar más poderes para secuestrar completamente el sistema.
Se comenta que la vulnerabilidad es explotada mediante la carga de un archivo de fuentes OTF malicioso y, a continuación, llama a una interfaz de software mal codificada en atmfd.dll a leer y escribir en la memoria del núcleo. Esto permite que los tokens de seguridad de alto nivel que se copian en el proceso en ejecución, elevando sus privilegios - esto también deja de lado los mecanismos de protección (como SMEP) que tratan de impedir la ejecución de código malicioso. Característica sandbox de Google Chrome es derrotada eneste ataque.
Microsoft ha estado en contacto para decir que está trabajando en una solución para la vulnerabilidad a nivel de kernel de Windows.
"Creemos que el riesgo general para los clientes es limitado, ya que esta vulnerabilidad no podía, por sí solo, permitiría a un adversario para tomar el control de una máquina," dijo un portavoz de Redmond nos dijo. "Animamos a los clientes a aplicar la actualización de Adobe y estamos trabajando en una solución."
Fuentes:
http://venturebeat.com/2015/07/07/adobe-confirms-flash-vulnerability-found-via-hacking-team-leak-promises-patch-tomorrow/
http://krebsonsecurity.com/2015/07/adobe-to-patch-hacking-teams-flash-zero-day/
http://www.theregister.co.uk/2015/07/07/hacking_team_zero_days_flash_windows_kernel/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.