Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
DROWN: vulnerabilidad crítica en sitios HTTPS con soporte a SSLv2
miércoles, 2 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
DROWN es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de los protocolos SSLv2 y TLS. DROWN, identificada como CVE-2016-0800,
permite a los atacantes romper el cifrado, leer y robar comunicaciones
sensibles, incluyendo contraseñas, números de tarjeta de crédito,
secretos comerciales o información financiera.
Según las mediciones actuales, 33% de todos los servidores HTTPS son vulnerable a este nuevo ataque.
DROWN empeora si además el servidor tiene dos vulnerabilidades adicionales de OpenSSL: CVE-2015-3197, que afecta a las versiones de OpenSSL anteriores a 1.0.2f y 1.0.1r y; CVE-2016-0703, que afecta a versiones de OpenSSL anteriores a 1.0.2a, 1.0.1m, 1.0.0r y 0.9.8zf.
Estas dos vulnerabilidades reducen considerablemente el tiempo y costo de llevar a cabo el ataque DROWN. Los 15 investigadores a cargo del descubrimiento han sido capaces de ejecutar el ataque en menos de un minuto usando un solo ordenador. Incluso para los servidores que no tienen estos errores particulares, una variante general del ataque, que funciona contra cualquier servidor SSLv2, puede realizarse en menos de 8 horas a un costo total de U$S 440.
Actualmente hay alrededor de 11,5 millones de sitios web vulnerables y los administradores de estos servidores deben tomar acciones inmediatas. Los clientes no pueden ni deben hacer nada.
Los servidores modernos utilizan el protocolo de cifrado de TLS pero, debido a configuraciones incorrectas, muchos servidores todavía podrían soportar SSLv2, un protocolo de 1995 y que los clientes actuales ya no usan.
Aunque SSLv2 es conocido por ser muy inseguro, hasta ahora no importaba y no era considerado un problema de seguridad porque los clientes nunca los utilizan. Ahora, DROWN demuestra que sólo el brindar soporte a SSLv2 es una amenaza para los clientes y servidores porque permite a un atacante descifrar conexiones TLS enviando "pruebas" a través del protocolo SSLv2 y utilizando la misma clave privada.
En términos técnicos, DROWN es una variante del ataque cross-platform Bleichenbacher Padding Oracle que potencialmente permite interceptar y descifrar conexiones TLS creando conexiones especialmente diseñadas a un servidor de SSLv2 que utiliza la misma clave privada. Este tipo de ataque hace uso de bugs en la implementación de un protocolo (SSLv2 en este caso) para atacar la seguridad de las conexiones realizadas bajo un protocolo totalmente diferente (TLS). Más concretamente, DROWN se basa en la observación de que SSLv2 y TLS soportan el protocolo RSA y, mientras que TLS se protege contra ciertos ataques bien conocidos, las suites de exportación SSLv2 no lo hacen.
Un servidor es vulnerable a DROWN si:
Para protegerse contra DROWN, los administradores deben garantizar que sus claves privadas no se reutilizan en cualquier otro tipo de servidor que permiten conexiones SSLv2. Esto incluye servidores web, servidores SMTP, IMAP y POP y cualquier otro software que soporte SSL/TLS. Se puede utilizar el formulario anterior para comprobar si el servidor parece estar expuesto al ataque.
Desactivar SSLv2 puede ser complicado y depende del software específico de servidor. Aquíse ofrecen las instrucciones para varios productos comunes:
Actualización 19:00: se ha publicado una herramienta en Python para analizar los servidores internos y en cualquier puerto y, ya existía Nartac, que permite desactivar SSLv2 en IIS.Otro scanner publicado por RedHat.
Fuente:
http://blog.segu-info.com.ar/2016/03/drown-vulnerbilidad-critica-en-sitios.html
Según las mediciones actuales, 33% de todos los servidores HTTPS son vulnerable a este nuevo ataque.
DROWN (Decrypting RSA with Obsolete and Weakened eNcryption)
DROWN empeora si además el servidor tiene dos vulnerabilidades adicionales de OpenSSL: CVE-2015-3197, que afecta a las versiones de OpenSSL anteriores a 1.0.2f y 1.0.1r y; CVE-2016-0703, que afecta a versiones de OpenSSL anteriores a 1.0.2a, 1.0.1m, 1.0.0r y 0.9.8zf.
Estas dos vulnerabilidades reducen considerablemente el tiempo y costo de llevar a cabo el ataque DROWN. Los 15 investigadores a cargo del descubrimiento han sido capaces de ejecutar el ataque en menos de un minuto usando un solo ordenador. Incluso para los servidores que no tienen estos errores particulares, una variante general del ataque, que funciona contra cualquier servidor SSLv2, puede realizarse en menos de 8 horas a un costo total de U$S 440.
Actualmente hay alrededor de 11,5 millones de sitios web vulnerables y los administradores de estos servidores deben tomar acciones inmediatas. Los clientes no pueden ni deben hacer nada.
Los servidores modernos utilizan el protocolo de cifrado de TLS pero, debido a configuraciones incorrectas, muchos servidores todavía podrían soportar SSLv2, un protocolo de 1995 y que los clientes actuales ya no usan.
Aunque SSLv2 es conocido por ser muy inseguro, hasta ahora no importaba y no era considerado un problema de seguridad porque los clientes nunca los utilizan. Ahora, DROWN demuestra que sólo el brindar soporte a SSLv2 es una amenaza para los clientes y servidores porque permite a un atacante descifrar conexiones TLS enviando "pruebas" a través del protocolo SSLv2 y utilizando la misma clave privada.
En términos técnicos, DROWN es una variante del ataque cross-platform Bleichenbacher Padding Oracle que potencialmente permite interceptar y descifrar conexiones TLS creando conexiones especialmente diseñadas a un servidor de SSLv2 que utiliza la misma clave privada. Este tipo de ataque hace uso de bugs en la implementación de un protocolo (SSLv2 en este caso) para atacar la seguridad de las conexiones realizadas bajo un protocolo totalmente diferente (TLS). Más concretamente, DROWN se basa en la observación de que SSLv2 y TLS soportan el protocolo RSA y, mientras que TLS se protege contra ciertos ataques bien conocidos, las suites de exportación SSLv2 no lo hacen.
Un servidor es vulnerable a DROWN si:
- Permite conexiones SSLv2. Esto es sorprendentemente común, debido a la mala configuración. Las mediciones muestran que el 17% de los servidores HTTPS todavía permiten este tipo de conexiones SSLv2.
- La clave privada se utiliza en cualquier otro server que permite conexiones SSLv2, incluso para otro protocolo. Muchas empresas reutilizan el mismo certificado y la clave en sus servidores web y correo electrónico, por ejemplo. En este caso, si el servidor de correo soporta SSLv2 y, aunque el servidor web no lo haga, un atacante puede aprovechar el servicio de correo para romper las conexiones TLS del servidor web. Esto pone en peligro el 33% de los servidores HTTPS.
Para protegerse contra DROWN, los administradores deben garantizar que sus claves privadas no se reutilizan en cualquier otro tipo de servidor que permiten conexiones SSLv2. Esto incluye servidores web, servidores SMTP, IMAP y POP y cualquier otro software que soporte SSL/TLS. Se puede utilizar el formulario anterior para comprobar si el servidor parece estar expuesto al ataque.
Desactivar SSLv2 puede ser complicado y depende del software específico de servidor. Aquíse ofrecen las instrucciones para varios productos comunes:
- OpenSSL: la solución más fácil y recomendada es actualizar a una versión reciente de OpenSSL. OpenSSL 1.0.2 deben actualizarse a 1.0.2g y, OpenSSL 1.0.1 deben actualizar a 1.0.1s. Las versiones más antiguas deben actualizar a alguna de estas versiones. OpenSSL ha publicado la actualización que deshabilita el protocolo SSLv2 por defecto y elimina el soporte para SSLv2 EXPORT, siguiendo la RFC 6176.
- OpenSSL ya ha parcheado y otros como Canonical, RedHat y SUSE publicaran las actualizaciones en las próximas horas. Fedora no es vulnerable porque ha desactivado SSLv2 desde el año 2014.
- Microsoft IIS (Windows Server): en IIS 7.0 (y sup.), SSLv2 está desactivado por defecto y, si se ha activado manualmente, se debe deshabilitar. Las versiones anteriores no están soportadas por Microsoft y deben actualizarse.
- Servicios de seguridad de red (NSS): NSS es una biblioteca criptográfica incorporada en muchos productos de servidor. NSS 3.13 (de 2012) tiene SSLv2 desactivado por defecto. Quienes lo hayan activado manualmente deben deshabilitarlo. Los usuarios de versiones anteriores deben actualizar. También se recomienda comprobar si la clave privada se expone en otro tipo de servidor.
- Instrucciones para Apache, Postfix, Nginx
Actualización 19:00: se ha publicado una herramienta en Python para analizar los servidores internos y en cualquier puerto y, ya existía Nartac, que permite desactivar SSLv2 en IIS.Otro scanner publicado por RedHat.
Fuente:
http://blog.segu-info.com.ar/2016/03/drown-vulnerbilidad-critica-en-sitios.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.