Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1096
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
307
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
239
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
El parche para Dirty Cow en Android no llegará hasta diciembre
miércoles, 9 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La vulnerabilidad llamada "Dirty COW" es un bug en el kernel de Linux
que afecta el sistema de memoria y permite escalar los privilegios de
escritura. Es decir, permite a cualquier usuarios hacerse root en segundos. Aunque el problema ya fue resuelto en Linux, las últimas actualizaciones de seguridad de Android no incluyen un parche para Dirty COW.
Google libera actualizaciones de seguridad para Android todos los meses, pero las del mes de noviembre inexplicablemente no contienen una solución para esta vulnerabilidad, ya considerada una de las más criticas de Linux en los últimos años. El parche para Dirty COW será liberado en diciembre, para ese entonces estará llegando a los Nexus de Google y algunos otros dispositivos privilegiados.
Aunque los fabricantes reciben las actualizaciones de seguridad un mes antes de que Google las libere, los usuarios de Android saben de sobra lo que significa esperar a que sus dispositivos las reciban, especialmente si tienen modelos de apenas un par de años a los que poco o nulo soporte se les ofrece.
radare2 IO plugin that uses the Linux's dirtycow vulnerability
to allow the user to modify files owned by other users by
messing up the Copy-On-Write cache.
This plugin works on all linux kernels from 2007 (>= 2.6.22) until 2016 (< 4.8.3).
Dirty COW es un ejemplo claro de esto, de hecho está siendo usado como método para hacer root en dispositivos Android.
Un bug que es explotado por atacantes para hackear servidores web y otras máquinas, en Android es usado para obtener acceso root de forma fácil y rápida. Aplicaciones maliciosas que exploten estás vulnerabilidades ya más de una vez han terminado en la misma tienda de aplicaciones de Google y afectado a miles de usuarios antes de ser removidas.
"Root" via dirtyc0w privilege escalation exploit (automation script) / Android (32 bit)
Fuente:
http://www.genbeta.com/seguridad/el-ultimo-grave-fallo-de-seguridad-descubierto-en-linux-aun-no-ha-sido-arreglado-en-android
En este caso Cow hace referencia al uso de la técnica "copy-on-write" que es donde reside el fallo. Nada mejor que un buen nombre, una web rebosante de ironía (https://dirtycow.ninja/) y, por supuesto, un logo atractivo, para que la vulnerabilidad destaque como no lo haría de otra forma. En esta ocasión incluso podemos hablar de… ¡una vulnerabilidad con Twitter!
Esta vulnerabilidad ha sido registrada bajo el código CVE-2016-5195, aunque los expertos de seguridad y los administradores de sistemas de refieren a ella como Dirty Cow (copy-on-write). Según el informe oficial de Linux, este fallo lleva presente en el sistema operativo desde el año 2007, es decir, lleva entre nosotros 9 años, aunque no había sido detectado hasta ahora, al menos por los expertos de seguridad de Red Hat. El fallo se encuentra desde la versión 2.6.22 (de 2007) y ha sido corregida el 18 de Oct, 2016.
Dirty Cow se genera debido a que determinadas tareas se ejecutan en un orden incorrecto dentro del sistema. Por ello, la memoria del Kernel almacena una copia de las páginas de memoria con datos privados en esta en vez de borrarlas una vez procesadas. Aprovechando este fallo, se puede llegar a ser capaz de elevar sus permisos dentro del sistema hasta llegar al máximo nivel, root. Además, este fallo puede llegar a permitir al atacante modificar los binarios o configurarlos con sus propios permisos.
A pesar de que este fallo no ha sido considerado como "crítico" por los investigadores ni por el propio Linus Torvalds, los expertos de seguridad que la han descubierto aseguran que debemos tomarla en serio ya que se trata de un fallo real, y serio, que, además, al existir un exploit, puede estar siendo explotado por piratas informáticos a través de Internet.
Linus lo describe como un error meramente "teórico" en ese entonces pero que ha terminado por ser perfectamente práctico:
Fuente:
http://blog.segu-info.com.ar/2016/10/dirty-cow-vulnerabilidad-de-9-anos-en.html
Google libera actualizaciones de seguridad para Android todos los meses, pero las del mes de noviembre inexplicablemente no contienen una solución para esta vulnerabilidad, ya considerada una de las más criticas de Linux en los últimos años. El parche para Dirty COW será liberado en diciembre, para ese entonces estará llegando a los Nexus de Google y algunos otros dispositivos privilegiados.
Aunque los fabricantes reciben las actualizaciones de seguridad un mes antes de que Google las libere, los usuarios de Android saben de sobra lo que significa esperar a que sus dispositivos las reciban, especialmente si tienen modelos de apenas un par de años a los que poco o nulo soporte se les ofrece.
Finalmente Google si ha includo el parche de Dirty Cow in extremis
Los de Mountain View han solventado un total de 13 vulnerabilidades clasificadas de impacto crítico.
Entre ellas se encuentra el fallo CVE-2016-5195, también conocido como
“Dirty COW” en Linux, que abusa de las capacidades de copia de escritura
(COW) en el kernel de Linux.
Además, se han enmendado otros 7 problemas críticos de escalada de privilegios
detectados en el controlador de la GPU Nvidia y otras 3
vulnerabilidades adicionales de escalada de privilegios en otras partes
del kernel de Android, incluido el SCSI (CVE-2015-8962).
This plugin works on all linux kernels from 2007 (>= 2.6.22) until 2016 (< 4.8.3).
El problema con el root en Android
Muchos usuarios de Android tienden a rootear sus dispositivos para saltarse limitaciones impuestas por el fabricante o por el operador de telefonía. Aunque tener mucho control sobre lo que puedes hacer o no con tu smartphone resulta útil, en muchos casos nos deja abiertos a ser atacados por aplicaciones maliciosas.Dirty COW es un ejemplo claro de esto, de hecho está siendo usado como método para hacer root en dispositivos Android.
Un bug que es explotado por atacantes para hackear servidores web y otras máquinas, en Android es usado para obtener acceso root de forma fácil y rápida. Aplicaciones maliciosas que exploten estás vulnerabilidades ya más de una vez han terminado en la misma tienda de aplicaciones de Google y afectado a miles de usuarios antes de ser removidas.
"Root" via dirtyc0w privilege escalation exploit (automation script) / Android (32 bit)
Fuente:
http://www.genbeta.com/seguridad/el-ultimo-grave-fallo-de-seguridad-descubierto-en-linux-aun-no-ha-sido-arreglado-en-android
En este caso Cow hace referencia al uso de la técnica "copy-on-write" que es donde reside el fallo. Nada mejor que un buen nombre, una web rebosante de ironía (https://dirtycow.ninja/) y, por supuesto, un logo atractivo, para que la vulnerabilidad destaque como no lo haría de otra forma. En esta ocasión incluso podemos hablar de… ¡una vulnerabilidad con Twitter!
Esta vulnerabilidad ha sido registrada bajo el código CVE-2016-5195, aunque los expertos de seguridad y los administradores de sistemas de refieren a ella como Dirty Cow (copy-on-write). Según el informe oficial de Linux, este fallo lleva presente en el sistema operativo desde el año 2007, es decir, lleva entre nosotros 9 años, aunque no había sido detectado hasta ahora, al menos por los expertos de seguridad de Red Hat. El fallo se encuentra desde la versión 2.6.22 (de 2007) y ha sido corregida el 18 de Oct, 2016.
Dirty Cow se genera debido a que determinadas tareas se ejecutan en un orden incorrecto dentro del sistema. Por ello, la memoria del Kernel almacena una copia de las páginas de memoria con datos privados en esta en vez de borrarlas una vez procesadas. Aprovechando este fallo, se puede llegar a ser capaz de elevar sus permisos dentro del sistema hasta llegar al máximo nivel, root. Además, este fallo puede llegar a permitir al atacante modificar los binarios o configurarlos con sus propios permisos.
A pesar de que este fallo no ha sido considerado como "crítico" por los investigadores ni por el propio Linus Torvalds, los expertos de seguridad que la han descubierto aseguran que debemos tomarla en serio ya que se trata de un fallo real, y serio, que, además, al existir un exploit, puede estar siendo explotado por piratas informáticos a través de Internet.
Linus lo describe como un error meramente "teórico" en ese entonces pero que ha terminado por ser perfectamente práctico:
Fuente:
http://blog.segu-info.com.ar/2016/10/dirty-cow-vulnerabilidad-de-9-anos-en.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.