Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
358
)
ransomware
(
344
)
vulnerabilidad
(
317
)
Malware
(
274
)
Windows
(
253
)
cve
(
251
)
tutorial
(
251
)
android
(
250
)
manual
(
236
)
hardware
(
210
)
software
(
207
)
linux
(
130
)
twitter
(
117
)
ddos
(
98
)
WhatsApp
(
93
)
Wifi
(
85
)
cifrado
(
78
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
58
)
youtube
(
52
)
ssd
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo instalar DeepSeek en tu ordenador , para poder utilizarlo cuando quieras. Hay varias maneras de hacerlo, pero nosotros vamos a intentar...
-
Si eres un usuario de Windows 10 y tu dispositivo está trabajando lento, entonces, es el antimalware service executable que tiene un consum...
-
Las decisiones de Mark Zuckerberg de eliminar la verificación de datos independiente de sus redes sociales y de cambiar las normas de mode...
WSUS puede ser usado para infectar Windows
lunes, 10 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Las empresas y organizaciones que usen Windows Server Update Services (WSUS) y no lo hayan configurado con seguridad https podrá dar lugar a ataques con la capacidad de infectar toda la red corporativa. Así lo han presentado dos investigadores en la conferencia BlackHat 2015 que se celebra anualmente en Las Vegas.
WSUS actúa como un proxy para Windows Update. Las empresas pueden implementar de manera efectiva a través de actualizaciones de WSUS de Windows dentro de su red local. En lugar de todas las computadoras de la compañía para conectarse a los servidores de Microsoft para descargar las actualizaciones, esto se hace una vez por WSUS.
El servidor WSUS se instala en la red corporativa y todos los equipos de negocios conectados entonces sus actualizaciones de Windows descargado del servidor WSUS. De forma predeterminada, WSUS, sin embargo no está activado para utilizar HTTPS. Un atacante que ya tiene acceso a la red corporativa puede utilizar para tomar luego otras computadoras de la empresa.
Los investigadores Paul Stone y Alex Chapman en la conferencia BlackHat 2015 lo demostraron en Las Vegas (pdf).
Para evitar ataques a través de Windows Actualizaciones de Windows sólo acepta cambios que están firmados por Microsoft. Los investigadores demostraron que un atacante Microsoft firmó archivos pueden reutilizar para inyectar cambios maliciosos, y luego ejecutar comandos arbitrarios en los ordenadores atacados.
De esta forma se impediría la realización del ataque MitM, añadiendo una firma adicional a los paquetes susceptibles a ser instalados. Esto quiere decir que de no superar este control de seguridad el paquete no llegará al equipo y se abortará la instalación
Los ataques según Stone y Chapman son fáciles de evitar, configurando el SSL. La mayoría de las empresas también podrían hacer esto, así que hacerles frente Revista SC explica:
http://www.scmagazineuk.com/windows-server-update-services-open-to-attack/article/431037/
Las empresas, sin embargo, no han dado el riesgo de que un sistema de una sola vez toda la red de la empresa puede poner en peligro, dijeron los investigadores. Además de habilitar SSL por las empresas que utilizan WSUS, Microsoft también pueden mejorar su seguridad. Microsoft el gigante del software, debería utilizar un certificado distinto para los fichajes de actualizaciones de Windows.
WSUS actúa como un proxy para Windows Update. Las empresas pueden implementar de manera efectiva a través de actualizaciones de WSUS de Windows dentro de su red local. En lugar de todas las computadoras de la compañía para conectarse a los servidores de Microsoft para descargar las actualizaciones, esto se hace una vez por WSUS.
El servidor WSUS se instala en la red corporativa y todos los equipos de negocios conectados entonces sus actualizaciones de Windows descargado del servidor WSUS. De forma predeterminada, WSUS, sin embargo no está activado para utilizar HTTPS. Un atacante que ya tiene acceso a la red corporativa puede utilizar para tomar luego otras computadoras de la empresa.
Los investigadores Paul Stone y Alex Chapman en la conferencia BlackHat 2015 lo demostraron en Las Vegas (pdf).
Para evitar ataques a través de Windows Actualizaciones de Windows sólo acepta cambios que están firmados por Microsoft. Los investigadores demostraron que un atacante Microsoft firmó archivos pueden reutilizar para inyectar cambios maliciosos, y luego ejecutar comandos arbitrarios en los ordenadores atacados.
De esta forma se impediría la realización del ataque MitM, añadiendo una firma adicional a los paquetes susceptibles a ser instalados. Esto quiere decir que de no superar este control de seguridad el paquete no llegará al equipo y se abortará la instalación
Los ataques según Stone y Chapman son fáciles de evitar, configurando el SSL. La mayoría de las empresas también podrían hacer esto, así que hacerles frente Revista SC explica:
http://www.scmagazineuk.com/windows-server-update-services-open-to-attack/article/431037/
Las empresas, sin embargo, no han dado el riesgo de que un sistema de una sola vez toda la red de la empresa puede poner en peligro, dijeron los investigadores. Además de habilitar SSL por las empresas que utilizan WSUS, Microsoft también pueden mejorar su seguridad. Microsoft el gigante del software, debería utilizar un certificado distinto para los fichajes de actualizaciones de Windows.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.