Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Actualizaciones de Seguridad para Internet Explorer, WordPress y phpBB




Microsoft liberó una actualización de seguridad para parchear una vulnerabilidad RCE (Remote Code Execution) 0-Day en el navegador Internet Explorer 9,10,11 (CVE-2018-8653), que está siendo explotada activamente. Otra importante actualización de seguridad para WordPress 5.0.1 y otra de mantenimiento 5.0.2 y el sistema de foros abierto y gratuito de phpBB.




Internet Explorer (IE) tiene una vulnerabilidad que permite la ejecución de código remoto que ya está siendo explotada en ataques dirigidos. Esta recae en la gestión de objetos en memoria del motor de ejecución de scripts JScript de IE y para ser explotada requiere de la interacción del usuario, que tiene que causar la interpretación del malware a través de:
  • La visita con IE de una web especialmente diseñada.
  • La apertura de una aplicación que utilice el motor de ejecución de scripts JScript de IE de un archivo malicioso especialmente diseñado.
La consecuencia es que el atacante podría tomar el control del sistema afectado e instalar programas, comprometer información o crear cuentas de usuario, entre otros. Incluso, en el caso de un escenario de ataque vía web, el atacante podría introducir código específico en un portal web bajo su control y convencer al usuario para que visite la web, por ejemplo vía e-mail.


Las versiones afectadas por este error son Internet Explorer 9, 10 y 11. También otras aplicaciones que permitan insertar IE o su motor de ejecución pueden actuar como vector de ataque. Los expertos de seguridad recomiendan proceder a instalar las actualizaciones publicadas para Microsoft y que son distribuidas por Windows Update en los sistemas que tienen habilitado este mecanismo. En el caso de no poder aplicarlas, consultad el boletín de seguridad de la entidad.

Internet Explorer  CVE-2018-8653 | Scripting Engine Memory Corruption Vulnerability


El investigador del Grupo de Análisis de Amenazas de Google, Clement Lecigne es quien ha dado la voz de alarma sobre esta vulnerabilidad, presente en el motor de scripting del famoso navegador de Microsoft.

El investigador del Grupo de Análisis de Amenazas de Google, Clement Lecigne es quien ha dado la voz de alarma sobre esta vulnerabilidad, presente en el motor de scripting del famoso navegador de Microsoft.

Esta vulnerabilidad permite la ejecución de código arbitrario (RCE) en el contexto del usuario que ejecuta el navegador.

Esta vulnerabilidad podría ser explotada al abrir un fichero HTML especialmente diseñado, también al abrir un fichero PDF o un documento de Office; en general cualquier documento que pueda tener contenido empotrado del motor de scripting de Microsoft.

Esta vulnerabilidad afecta a Internet Explorer 9 sobre Windows Server 2008, Intenet Explorer 10 sobre Windows Server 2012, Internet Explorer 11 sobre Windows 7 hasta Windows 10 e Internet Explorer sobre Windows Server 2019, Windows Server 2016, Windows Server 2008 R2, Windows Server 2012 R2.

No se han dado más detalles sobre la campaña que se aprovecha de esta falla, ni tampoco ninguna prueba de concepto que demuestre este bug.

Como siempre, se recomienda actualizar Windows a través de Windows Update a la mayor brevedad posible, o si no es posible, utilizar el siguiente workaround:

Workarounds


Restrict access to JScript.dll For 32-bit systems, enter the following command at an administrative command prompt:

takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N


For 64-bit systems, enter the following command at an administrative command prompt:

takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N

By default, IE11, IE10, and IE9 uses Jscript9.dll which is not 
impacted by this vulnerability. This vulnerability only affects certain 
websites that utilizes jscript as the scripting engine.


How to undo the workaround.


For 32-bit systems, enter the following command at an administrative command prompt:


cacls %windir%\system32\jscript.dll /E /R everyone
For 64-bit systems, enter the following command at an administrative command prompt:
cacls %windir%\syswow64\jscript.dll /E /R everyone

0-Day en Windows


Una nueva vulnerabilidad ‘0-day’ que afecta a Microsoft Windows ha sido revelada por un investigador de seguridad cuyo alias es SandboxEscaper a través de un mensaje en la red social Twitter. Anteriormente, este mismo investigador publicó otras dos vulnerabilidades ‘0-day’ para Windows.

El pasado 27 de Noviembre ‘SandboxEscaper’ ya mostró la existencia de la vulnerabilidad mediante un video en su canal de Youtube:



CVE-2018-8629 | Chakra Scripting Engine Memory Corruption Vulnerability

Demo Exploit para la ejecución remota de código a través de Microsoft Edge

El código de explotación que demuestra un error de corrupción de memoria en el navegador web Edge de Microsoft ha sido publicado hoy por el investigador que descubrió y reportó la vulnerabilidad en primer lugar. 

El código puede llevar a la ejecución remota de código en máquinas no parcheadas.El error de seguridad afecta a Chakra, el motor de JavaScript que impulsa a Edge, de una manera que podría permitir que un atacante se ejecute en el código arbitrario de la máquina con los mismos privilegios que el usuario registrado

.Informado por Bruno Keith del equipo phoenhex de investigadores de vulnerabilidad, la falla ha sido marcada por tener un impacto crítico de Microsoft en la mayoría de los sistemas operativos a los que afecta. Los únicos sistemas en los que tiene una gravedad "moderada" son las ediciones de servidor de Windows 2019 y 2016.El código de prueba de concepto tiene 71 líneas y da como resultado una pérdida de lectura de memoria fuera de límites (OOB); El efecto puede no parecer tan dañino, pero un atacante puede modificar la vulnerabilidad de la demostración para lograr un resultado más dañino.



Actualizaciones de Seguridad para WordPress 5 y phpBB


Hace ya unos días que se liberó la quinta versión de WordPress, una versión muy esperada que llega con polémica al considerar gran parte de la comunidad y expertos en WordPress que ha sido lanzada de una forma precipitada con lo que podría generar demasiados errores en sitios web en producción.

La tan esperada versión 5 de WordPress incluye el nuevo editor por bloques Gutenberg y un nuevo tema adaptado totalmente al nuevo editor, Twenty Nineteen, aunque todos los temas existentes son compatibles con el nuevo editor. Incluye además compatibilidad con PHP 7.3, mejoras en la REST API, mejoras en la compatibilidad con dispositivos móviles, de seguridad, etc…

Fernando Tellado de AyudaWP recomienda esperar como mínimo hasta principios de año que es para cuando está previsto que se hayan solucionado la mayoría de errores que ya han sido reportados. A pesar de todo en la entrada se dan algunos consejos a seguir para los que prefieran lanzarse a la aventura de actualizar, como por ejemplo instalar el plugin Classic Editor. Por supuesto esta vez más que nunca habrá que hacer una copia de seguridad del sitio por lo que pueda pasar.

Esta nueva versión ha sido bautizada con el nombre de Bebo, en honor a Bebo Valdés.

La actualización 5.0.2 (19 diciembre), considerada de mantenimiento, corrige 73 errores centrados en una gran mayoría en el nuevo editor de bloques. 45 de estos errores afectan al editor de bloques, 14 que mejoran el rendimiento y 31 errores corregidos, además se han solucionado otros 17 errores del editor de bloques que afectan a los diferentes temas incluidos; según informan una entrada con 200 bloques tendría una mejora de rendimiento del 330%


La actualización 5.0.1 (13 diciembre) si que fue considerada una actualización de seguridad para todas las versiones desde WordPress 3.7 y no de mantenimiento.

phpBB 3.2.5, versión de mantenimiento

Nueva actualización para el sistema de foros phpBB 3.2.5 con consideración de mantenimiento que viene a solucionar varios errores de las versiones previas. Se pueden consultar los errores corregidos aquí.


Fuentes:
https://unaaldia.hispasec.com/2018/12/microsoft-libera-un-parche-de-emergencia-para-un-dia-cero-en-internet-explorer.html
https://blog.segu-info.com.ar/2018/12/publicado-wordpress-502-y-phpbb-325.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.