Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
febrero
(Total:
36
)
- Quitando a los usuarios de Windows los derechos de...
- Un fallo en CloudFlare expone datos privados de su...
- AMD presenta oficialmente Ryzen R7 y alcanza en re...
- Un fan de NVIDIA asesina en Rusia un fan de AMD
- Google anuncia la primera colisión de SHA1
- RootedCON 2017 se celebra durante los días 2, 3 y ...
- Microsoft retrasa sus actualizaciones de seguridad...
- Con sólo 15 años hackeó ordenadores de la NASA
- Presentan como prodigio en informática a joven que...
- DEFT Zero presenta su edición 2017 para el análisi...
- El 0-Day de WordPress permite el hackeo de 1,5 mil...
- 8 tarjetas gráficas GTX 1080 conectadas para crack...
- Un nuevo fallo grave provoca DoS al software BIND DNS
- Universidad sufre un ataque DDoS de sus propios di...
- El 75% de todo el Ransomware es desarrollado por r...
- WhatsApp incorpora verificación en dos pasos
- Vulnerabilidades en las cerraduras inteligentes Bl...
- Solucionada vulnerabilidad XSS en Steam de Valve
- La Policía interviene en Málaga una operadora por ...
- Un sofisticado malware en memoria está infectando ...
- De nuevo hackean impresoras vulnerables imprimiend...
- El vendedor de Smart TV Vizio multado con 2.2$ mil...
- Un hacker tumba más de 10 mil páginas de la dark w...
- Ransomware Charger secuestra tu teléfono a cambio ...
- Una multa de tráfico falsa de la DGT infecta tu or...
- Cómo Google manejó el mayor ataque DDoS de la Botn...
- Documental: Big Data, conviviendo con el algoritmo
- Rusia detiene a varios expertos en ciberseguridad ...
- Nuevas vulnerabilidades críticas en routers Netgear
- Dos arrestados en Londres por infectar la red CCTV...
- 0-day en SMB afecta a múltipes versiones de Window...
- Windows Defender ATP te protegerá del Ransomware
- Gobierno holandés contará todas las papeletas a ma...
- Backblaze publica su ranking de fiabilidad de disc...
- Apple elimina iCloud Activation Lock Page por un f...
- Nueva actualización de seguridad para WordPress
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
0-day en SMB afecta a múltipes versiones de Windows, incluyendo Windows 10
viernes, 3 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
El miercoles pasado el investigador Laurent Gaffie anunció en un tweet encontró una vulnerabilidad 0-Day en SMBv3 y publicó un exploit como Prueba de Concepto. US-CERT ha publicado advisory oficial para informar al respecto. Microsoft no parcheará hasta el día 14 de febrero, es decir, el segundo martes de cada mes.
SMB es un servicio está disponible universalmente para los sistemas Windows y las versiones heredadas de los protocolos SMB podrían permitir a un atacante remoto obtener información confidencial de los sistemas afectados. US-CERT recomienda que los usuarios y administradores consideren:
US-CERT advierte a los usuarios y administradores que la inhabilitación o bloqueo de SMB puede crear problemas al obstruir el acceso a archivos, datos o dispositivos compartidos. Los beneficios de la mitigación deben sopesarse frente a posibles interrupciones de los usuarios. Para obtener más información sobre SMB, consulte los Avisos de seguridad de Microsoft 2696547 (el vínculo es externo) y 204279 (el enlace es externo).
Gaffie reveló en privado el problema a Microsoft el 25 de septiembre pasado y la empresa le dijo que tenía un parche listo para su lanzamiento en diciembre, pero decidió esperar hasta su actualización programada de febrero para liberar varios parches de SMB en lugar de una única solución en diciembre. Esto es porque Microsoft considera que la vulnerabilidad, un error de denegación de servicio que se puede activar remotamente, es de bajo riesgo.
Gaffie dijo que la vulnerabilidad es un Null Pointer Dereference en SMBy que afecta a Windows Server 2012 y 2016. Aunque Gaffie dice que las conexiones SMB pueden realizarse a través de un puerto un 445 abierto, un análisis realizado entre él y Microsoft concluyó que no es posible realizar ejecución de código (RCE) y, como SMB generalmente no está expuesto a Internet, la vulnerabilidad tiene riesgo bajo.
Gaffie dijo que decidió publicar los detalles antes de la disponibilidad del parche porque no es su primera experiencia trabajando con Microsoft donde han retrasado el lanzamiento de la corrección.
Johannes Ulrich, Director del SANS Internet Storm Center, dijo que ejecutó el exploit de Gaffie y pudo confirmar que causa un DoS con un Blue Screen en mrxsmb20.sys.
"Las versiones modernas de Windows tienen varios mecanismos de protección para evitar la ejecución remota de exploits como este", dijo Ullrich. "Probablemente sería difícil, pero no necesariamente imposible".
El protocolo SMB1 original tiene casi 30 años de antigüedad, y como gran parte del software hecho en los años 80, fue diseñado para un mundo que ya no existe. Un mundo sin actores maliciosos, sin vastos conjuntos de datos importantes, sin un uso casi universal del ordenador. Francamente, su ingenuidad es sorprendente cuando se ve a través de los ojos modernos.
Fuentes:
http://blog.segu-info.com.ar/2017/02/microsoft-lanzara-parche-para-una.html
https://threatpost.com/microsoft-waits-for-patch-tuesday-to-fix-smb-zero-day/123541/
https://isc.sans.edu/diary/Windows%2BSMBv3%2BDenial%2Bof%2BService%2BProof%2Bof%2BConcept%2B%280%2BDay%2BExploit%29/22029
Vulnerabilidad potencial de SMB (Server Message Block)
SMB es un servicio está disponible universalmente para los sistemas Windows y las versiones heredadas de los protocolos SMB podrían permitir a un atacante remoto obtener información confidencial de los sistemas afectados. US-CERT recomienda que los usuarios y administradores consideren:
- Inhabilitando SMB v1 y
- Bloqueando todas las versiones de SMB en el límite de red bloqueando el puerto TCP 445 con los protocolos relacionados en los puertos UDP 137-138 y TCP 139, para todos los dispositivos fronterizos.
US-CERT advierte a los usuarios y administradores que la inhabilitación o bloqueo de SMB puede crear problemas al obstruir el acceso a archivos, datos o dispositivos compartidos. Los beneficios de la mitigación deben sopesarse frente a posibles interrupciones de los usuarios. Para obtener más información sobre SMB, consulte los Avisos de seguridad de Microsoft 2696547 (el vínculo es externo) y 204279 (el enlace es externo).
Gaffie reveló en privado el problema a Microsoft el 25 de septiembre pasado y la empresa le dijo que tenía un parche listo para su lanzamiento en diciembre, pero decidió esperar hasta su actualización programada de febrero para liberar varios parches de SMB en lugar de una única solución en diciembre. Esto es porque Microsoft considera que la vulnerabilidad, un error de denegación de servicio que se puede activar remotamente, es de bajo riesgo.
Gaffie dijo que la vulnerabilidad es un Null Pointer Dereference en SMBy que afecta a Windows Server 2012 y 2016. Aunque Gaffie dice que las conexiones SMB pueden realizarse a través de un puerto un 445 abierto, un análisis realizado entre él y Microsoft concluyó que no es posible realizar ejecución de código (RCE) y, como SMB generalmente no está expuesto a Internet, la vulnerabilidad tiene riesgo bajo.
Gaffie dijo que decidió publicar los detalles antes de la disponibilidad del parche porque no es su primera experiencia trabajando con Microsoft donde han retrasado el lanzamiento de la corrección.
Johannes Ulrich, Director del SANS Internet Storm Center, dijo que ejecutó el exploit de Gaffie y pudo confirmar que causa un DoS con un Blue Screen en mrxsmb20.sys.
"Las versiones modernas de Windows tienen varios mecanismos de protección para evitar la ejecución remota de exploits como este", dijo Ullrich. "Probablemente sería difícil, pero no necesariamente imposible".
Deja de usar SMBv1
Hay tres versiones de este protocolo, y Microsoft, a través de la voz de uno de sus ingenieros, ha instado a los administradores del sistema a desactivar SMBv1 y pasar a SMBv2 o SMBv3 (preferido). El día cero afecta a la última versión, SMBv3.El protocolo SMB1 original tiene casi 30 años de antigüedad, y como gran parte del software hecho en los años 80, fue diseñado para un mundo que ya no existe. Un mundo sin actores maliciosos, sin vastos conjuntos de datos importantes, sin un uso casi universal del ordenador. Francamente, su ingenuidad es sorprendente cuando se ve a través de los ojos modernos.
Fuentes:
http://blog.segu-info.com.ar/2017/02/microsoft-lanzara-parche-para-una.html
https://threatpost.com/microsoft-waits-for-patch-tuesday-to-fix-smb-zero-day/123541/
https://isc.sans.edu/diary/Windows%2BSMBv3%2BDenial%2Bof%2BService%2BProof%2Bof%2BConcept%2B%280%2BDay%2BExploit%29/22029
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.