Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
abril
(Total:
21
)
- Europol cierra WebStresser; servicio de pago para ...
- Bloquear todos los subdominios de Facebook, Google...
- Diferencias entre Google Backup Sync y File Stream...
- Foto de WhatsApp permite detener tráficante de drogas
- Hackean un casino a través de un termómetro de una...
- Intel y Microsoft usarán la GPU integrada para bus...
- El FBI y el CERT advierten de ataques Rusos contra...
- Telegram entrega en broma las llaves de cifrado al...
- GrayKey, el gadget que usará la policía para desbl...
- Fabricantes de teléfonos Android mienten acerca de...
- Actualizaciones críticas para productos Microsoft,...
- Hackean cuenta Vevo de YouTube y borran temporalme...
- Disponible HandBrake 1.1.0: conversor libre archiv...
- El FBI desbloquea móviles con huellas de muertos
- Cuidado con lo que copias: caracteres de ancho cero
- Averigua modelo de móvil de otra persona con sólo ...
- Absuelven informático denunciado por reportar aguj...
- La Policía detiene a dos universitarios en Valenci...
- Vulnerabilidad crítica en el CMS Drupal
- DNS públicos de CloudFlare: 1.1.1.1 y 1.0.0.1
- Hackeadas 150 millones de cuentas de MyFitnessPal
-
▼
abril
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Actualizaciones críticas para productos Microsoft, Adobe y Cisco
miércoles, 11 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
Adobe y Microsoft publicaron soluciones críticas para sus productos ayer
martes, conocido como "Patch Tuesday", es decir, el segundo martes de
cada mes. Adobe actualizó su programa Flash Player para resolver media
docena de agujeros de seguridad, 3 de ellos críticos. Microsoft emitió
actualizaciones para corregir al menos 65 vulnerabilidades de seguridad
en Windows software asociado a Microsoft tan popular como Office Internet Explorer o Edge.
Las actualizaciones de Microsoft afectan a muchos componentes básicos de Windows, incluidos los navegadores incorporados Internet Explorer y Edge, así como a Office, el motor de protección contra malware de Microsoft, Microsoft Visual Studio y Microsoft Azure.
Las actualizaciones de Microsoft afectan a muchos componentes básicos de Windows, incluidos los navegadores incorporados Internet Explorer y Edge, así como a Office, el motor de protección contra malware de Microsoft, Microsoft Visual Studio y Microsoft Azure.
Vulnerabilidad crítica en Microsoft Malware Protection Engine
MMPE (mpengine.dll) es el componente de escaneo, detección y
limpieza de malware de varios programas antivirus y antispyware de
Microsoft, como Windows Defender, Microsoft Security Essentials,
Microsoft Endpoint Protection, Windows Intune Endpoint Protection y
Microsoft Forefront Endpoint Protection.
El motor de protección contra malware es un fallo que se informó públicamente a principios de este mes de abril, y para el cual Redmond emitió una actualización fuera de banda (fuera del martes de parche) hace una semana.
Ese error, descubierto e informado por Thomas Dullien (aka “Halvar Flake”), del programa Project Zero de Google, es aparentemente fácil de explotar y las capacidades de escaneo de malware para una variedad de productos antimalware de Microsoft, incluyendo Windows Defender, Microsoft Endpoint Protection y Microsoft Security Essentials.
El encargado de proteger a Windows contra el software malicioso, el Malware Protection Engine, tiene una vulnerabilidad crítica que permite tomar el control de los equipos. Para conseguirlo, el atacante fuerza el componente a que analice un fichero especialmente preparado, algo que se produce de forma inmediata si la Protección en tiempo real está activada.
Hay diferentes métodos a partir de los cuales se consigue aprovechar el error, derivado de una solución de Microsoft que introdujo graves defectos en el código original:
Los expertos de seguridad recomiendan aplicar las actualizaciones distribuidas de forma automática por Microsoft y en caso de Microsoft Security Essentials, instalar manualmente la actualización KB2310138.
Como de costumbre, las correcciones de Flash Player reinan, ya que este sigue siendo el producto más popular de Adobe, incluso cuando Google ha informado que el uso de Flash ha disminuido del 80% en 2014 a menos del 8% en 2018.
En total, Adobe solucionó 14 fallas de seguridad, desglosadas de la siguiente manera: 6 en Flash Player, 3 en Experience Manager, 2 en InDesign, 2 en Digital Editions y 1 en PhoneGap Push Plugin.
La actualización de Flash Player de Adobe corrige al menos tres errores críticos en el programa. Adobe dijo que no tiene conocimiento de ningún exploit activo en su entorno natural contra ninguno de los dos fallos, pero si no lo está utilizando, es probable que desee deshabilitarlo o eliminarlo.
6 actualizaciones para Adobe Flash Player, tres de ellas críticas
Adobe eliminará Flash por completo para el año 2020, pero por suerte la mayoría de los principales navegadores ya toman medidas para poner freno al Flash. Y con una buena razón: es una gran responsabilidad de seguridad. Google Chrome también agrupa Flash, pero bloquea su ejecución en todos menos en algunos sitios populares, y permite solo después de la aprobación del usuario.
Para los usuarios de Windows con Mozilla Firefox instalado, el navegador solicita a los usuarios habilitar Flash por sitio. Hasta finales de 2017 y hasta 2018, Microsoft Edge continuará solicitando permiso a los usuarios para ejecutar Flash en la mayoría de los sitios la primera vez que visite el sitio, y recordará las preferencias del usuario en visitas posteriores.
La última versión independiente de Flash que soluciona estos errores es 29.0.0.140 para Windows, Mac, Linux y Chrome OS. Pero a la mayoría de los usuarios les irá mejor cojear manualmente o eliminar Flash por completo, ya que muy pocos sitios lo requieren todavía.
Deshabilitar Flash en Chrome es bastante simple. Copia y Pega
en la barra del navegador Chrome y luego selecciona "Flash" en la
lista de elementos. De forma predeterminada, debe establecerse en
"Preguntar antes (recomendado)" antes de ejecutar Flash, aunque los usuarios también
pueden deshabilitar Flash por completo aquí o en la lista blanca y en
la lista negra de sitios específicos.
Tres vulnerabilidades criticas en el gestor de software IOS e IOS XE de la marca Cisco han dejado al descubierto más de 250.000 dispositivos afectados. Este software permite comunicaciones seguras entre diferentes dispositivos, con servicios como el cifraje, la autenticación, la capacidad de cortafuegos o la capacidad de Proxy.
Aunque el software no tendría que ser accesible desde Internet, los errores permiten que un atacante remoto no autenticado ejecute código arbitrario en el sistema de destinación. Son los siguientes:
Por ello, los expertos de seguridad recomiendan utilizar ciertas herramientas para detectar si el sistema es vulnerable (que encontraréis descritas en el boletín de la entidad), así como aplicar los parches de Cisco.
Productos potencialmente vulnerables
Smart Install es compatible con una amplia gama de ruters y switches Cisco. La gran cantidad de dispositivos con un puerto abierto probablemente se deba a que el puerto del cliente de instalación inteligente TCP 4786 está abierto de manera predeterminada. Los investigadores encontraron un total de 8,5 millones de dispositivos con el puerto vulnerable abierto en Internet, dejando aproximadamente 250,000 dispositivos vulnerables.
Cómo determinar si tienen la características Smart Install Cliente habilitada
Ejecutar el comando:
Con el comando
Podemos verificar la versión instalada de Cisco IOS
O utlizar una herramienta para verificar SMI
Mitigaciones
Restringir el acceso al puerto SMI (TCP / 4786) a través de una Lista de control de acceso (ACL):
Fuentes:
https://ciberseguretat.gencat.cat/es/detalls/noticia/Vulnerabilitat-al-Microsoft-Malware-Protection-Engine
https://ciberseguretat.gencat.cat/es/detalls/noticia/Execucio-de-codi-arbitrari-a-Cisco-IOS-i-IOS-XE
https://blog.segu-info.com.ar/2018/04/bugs-criticos-en-cisco-ios-afecta-al-85.html
https://krebsonsecurity.com/2018/04/adobe-microsoft-push-critical-security-fixes-12/#more-43288
https://www.bleepingcomputer.com/news/security/adobe-patches-six-flash-player-security-bugs-three-critical/
El motor de protección contra malware es un fallo que se informó públicamente a principios de este mes de abril, y para el cual Redmond emitió una actualización fuera de banda (fuera del martes de parche) hace una semana.
Ese error, descubierto e informado por Thomas Dullien (aka “Halvar Flake”), del programa Project Zero de Google, es aparentemente fácil de explotar y las capacidades de escaneo de malware para una variedad de productos antimalware de Microsoft, incluyendo Windows Defender, Microsoft Endpoint Protection y Microsoft Security Essentials.
- Microsoft Malware Protection Engine (MMPE)
El encargado de proteger a Windows contra el software malicioso, el Malware Protection Engine, tiene una vulnerabilidad crítica que permite tomar el control de los equipos. Para conseguirlo, el atacante fuerza el componente a que analice un fichero especialmente preparado, algo que se produce de forma inmediata si la Protección en tiempo real está activada.
Hay diferentes métodos a partir de los cuales se consigue aprovechar el error, derivado de una solución de Microsoft que introdujo graves defectos en el código original:
- Si la víctima navega por una web controlada por el atacante y descarga el fichero especialmente diseñado.
- Si el atacante envía un correo con un fichero malicioso que es procesado, incluso sin que el usuario interactúe con el mismo.
- Si el atacante carga el fichero malicioso en una localización bajo análisis de un servidor web que permite el envío de ficheros.
- Microsoft Security Essentials
- Microsoft Intune Endpoint 2010
- Microsoft Exchange Server 2013
- Microsoft Exchange Server 2016
- Windows Defender (en Windows 7, Windows 8.1, Windows 10 y las versiones servidor análogas)
CVE-2018-0986
Los expertos de seguridad recomiendan aplicar las actualizaciones distribuidas de forma automática por Microsoft y en caso de Microsoft Security Essentials, instalar manualmente la actualización KB2310138.
Adobe Flash Player
Adobe ha publicado su boletín de seguridad mensual para el mes de abril de 2018, la compañía ha solucionado los errores de seguridad en cinco productos -Adobe Flash Player, Adobe Experience Manager (empresa CMS), Adobe InDesign (software de publicación), Adobe Digital Editions (e -libro de libros), y Adobe PhoneGap Push Plugin (biblioteca de desarrollo móvil).Como de costumbre, las correcciones de Flash Player reinan, ya que este sigue siendo el producto más popular de Adobe, incluso cuando Google ha informado que el uso de Flash ha disminuido del 80% en 2014 a menos del 8% en 2018.
En total, Adobe solucionó 14 fallas de seguridad, desglosadas de la siguiente manera: 6 en Flash Player, 3 en Experience Manager, 2 en InDesign, 2 en Digital Editions y 1 en PhoneGap Push Plugin.
La actualización de Flash Player de Adobe corrige al menos tres errores críticos en el programa. Adobe dijo que no tiene conocimiento de ningún exploit activo en su entorno natural contra ninguno de los dos fallos, pero si no lo está utilizando, es probable que desee deshabilitarlo o eliminarlo.
6 actualizaciones para Adobe Flash Player, tres de ellas críticas
Vulnerability Category | Vulnerability Impact | Severity | CVE Number |
Use-After-Free | Remote Code Execution | Critical | CVE-2018-4932 |
Out-of-bounds read | Information Disclosure | Important | CVE-2018-4933 |
Out-of-bounds read | Information Disclosure | Important | CVE-2018-4934 |
Out-of-bounds write | Remote Code Execution | Critical | CVE-2018-4935 |
Heap Overflow | Information Disclosure | Important | CVE-2018-4936 |
Out-of-bounds write | Remote Code Execution | Critical | CVE-2018-4937 |
Adobe eliminará Flash por completo para el año 2020, pero por suerte la mayoría de los principales navegadores ya toman medidas para poner freno al Flash. Y con una buena razón: es una gran responsabilidad de seguridad. Google Chrome también agrupa Flash, pero bloquea su ejecución en todos menos en algunos sitios populares, y permite solo después de la aprobación del usuario.
Para los usuarios de Windows con Mozilla Firefox instalado, el navegador solicita a los usuarios habilitar Flash por sitio. Hasta finales de 2017 y hasta 2018, Microsoft Edge continuará solicitando permiso a los usuarios para ejecutar Flash en la mayoría de los sitios la primera vez que visite el sitio, y recordará las preferencias del usuario en visitas posteriores.
La última versión independiente de Flash que soluciona estos errores es 29.0.0.140 para Windows, Mac, Linux y Chrome OS. Pero a la mayoría de los usuarios les irá mejor cojear manualmente o eliminar Flash por completo, ya que muy pocos sitios lo requieren todavía.
Deshabilitar Flash en Chrome es bastante simple. Copia y Pega
chrome://settings/content
Impedir que los sitios web ejecuten Flash
Ejecución de código arbitraria (RCE) en Cisco IOS e IOS XE
- Bugs críticos en Cisco IOS afecta a miles de dispositivos
Tres vulnerabilidades criticas en el gestor de software IOS e IOS XE de la marca Cisco han dejado al descubierto más de 250.000 dispositivos afectados. Este software permite comunicaciones seguras entre diferentes dispositivos, con servicios como el cifraje, la autenticación, la capacidad de cortafuegos o la capacidad de Proxy.
Aunque el software no tendría que ser accesible desde Internet, los errores permiten que un atacante remoto no autenticado ejecute código arbitrario en el sistema de destinación. Son los siguientes:
- CVE-2018-0150: Debido a la existencia de una cuenta de usuario no incluido en la documentación oficial, configurado con un nombre y contraseña predeterminados. Afecta a la versión Cisco IOS XE Release 16.x.
- CVE-2018-0151: Por una verificación incorrecta en paquetes destinados al puerto UDP 18999 de un dispositivo afectado.
- CVE-2018-0171: Como consecuencia de una validación incorrecta de los paquetes en una funcionalidad del software Smart Install Client. Afecta a Cisco IOS e IOS XE.
Por ello, los expertos de seguridad recomiendan utilizar ciertas herramientas para detectar si el sistema es vulnerable (que encontraréis descritas en el boletín de la entidad), así como aplicar los parches de Cisco.
Productos potencialmente vulnerables
- Catalyst 4500 Supervisor Engines
- Catalyst 3850 Series
- Catalyst 3750 Series
- Serie Catalyst 3650
- Serie Catalyst 3560
- Catalyst 2960 Series
- Catalyst 2975 Series
- IE 2000
- IE 3000
- IE 3010
- IE 4000
- IE 4010
- IE 5000
- SKU SM-ES2
- SKU SM-ES3
- NME-16ES-1G-P
- SKU SM-X-ES3
- La vulnerabilidad en Cisco Smart Install Client permite ataques masivos
Smart Install es compatible con una amplia gama de ruters y switches Cisco. La gran cantidad de dispositivos con un puerto abierto probablemente se deba a que el puerto del cliente de instalación inteligente TCP 4786 está abierto de manera predeterminada. Los investigadores encontraron un total de 8,5 millones de dispositivos con el puerto vulnerable abierto en Internet, dejando aproximadamente 250,000 dispositivos vulnerables.
Cómo determinar si tienen la características Smart Install Cliente habilitada
Ejecutar el comando:
show vstack config
show version
Podemos verificar la versión instalada de Cisco IOS
O utlizar una herramienta para verificar SMI
Mitigaciones
Restringir el acceso al puerto SMI (TCP / 4786) a través de una Lista de control de acceso (ACL):
ip access-list extended CFC_DISABLE_ALL_SMI
deny tcp any any eq 4786
permit ip any any
Fuentes:
https://ciberseguretat.gencat.cat/es/detalls/noticia/Vulnerabilitat-al-Microsoft-Malware-Protection-Engine
https://ciberseguretat.gencat.cat/es/detalls/noticia/Execucio-de-codi-arbitrari-a-Cisco-IOS-i-IOS-XE
https://blog.segu-info.com.ar/2018/04/bugs-criticos-en-cisco-ios-afecta-al-85.html
https://krebsonsecurity.com/2018/04/adobe-microsoft-push-critical-security-fixes-12/#more-43288
https://www.bleepingcomputer.com/news/security/adobe-patches-six-flash-player-security-bugs-three-critical/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.