Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
diciembre
(Total:
25
)
- Serivicio Alertas de Google
- 800 bares emitían fútbol pirata con descodificador...
- Actualizaciones de Seguridad para Internet Explore...
- Routers ADSL Livebox de España revelan SSID y cont...
- Dos detenidos por usar Drones que provocaron cierr...
- Usuario pidió los datos de su actividad a Amazon y...
- Fallo App Metrovalencia deja al descubierto los da...
- Nuevas vulnerabilidades procesadores Intel
- Microsoft Windows Sandbox, ejecuta aplicaciones de...
- Error en Twitter permitía apps de terceros leer tu...
- Actualizaciones críticas para SQLite, PhpMyAdmin y...
- Fotos privadas de 6,8 millones de usuarios de Face...
- La9 de Anonymous hackea la página web de Vox
- Autor del DDoS a ProtonMail condenado a 3 años en ...
- Segundo agujero de seguridad en Google+ expone dat...
- 415.000 routers MikoTik secuestrados para minar cr...
- Un niño de 7 años es la estrella de YouTube, el qu...
- Importante agujero de seguridad encontrado en Kube...
- El FBI creó un sitio web falso de FeDex para desen...
- Envío no solicitado de fotografías de penes en iPh...
- 100 millones de cuentas hackeadas de Quora
- Policía consigue parar un Tesla en piloto automáti...
- Hoteles Marriott sufre una filtración de datos con...
- Últimos tests de Firefox para implementar DNS-over...
- Red Hat Academy se integra en la Universidad de Sa...
-
▼
diciembre
(Total:
25
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Actualizaciones de Seguridad para Internet Explorer, WordPress y phpBB
viernes, 28 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Microsoft liberó una actualización de seguridad para parchear una vulnerabilidad RCE (Remote Code Execution) 0-Day en el navegador Internet Explorer 9,10,11 (CVE-2018-8653), que está siendo explotada activamente. Otra importante actualización de seguridad para WordPress 5.0.1 y otra de mantenimiento 5.0.2 y el sistema de foros abierto y gratuito de phpBB.
Internet Explorer (IE) tiene una
vulnerabilidad que permite la ejecución de código remoto que ya está
siendo explotada en ataques dirigidos. Esta recae en la gestión de objetos en memoria del motor de ejecución de scripts JScript de IE y para ser explotada requiere de la interacción del usuario, que tiene que causar la interpretación del malware a través de:
- La visita con IE de una web especialmente diseñada.
- La apertura de una aplicación que utilice el motor de ejecución de scripts JScript de IE de un archivo malicioso especialmente diseñado.
La consecuencia es que el
atacante podría tomar el control del sistema afectado e instalar
programas, comprometer información o crear cuentas de usuario,
entre otros. Incluso, en el caso de un escenario de ataque vía web, el
atacante podría introducir código específico en un portal web bajo su
control y convencer al usuario para que visite la web, por ejemplo vía
e-mail.
Las versiones afectadas por este error son Internet Explorer 9, 10 y 11. También otras aplicaciones que permitan insertar IE o su motor de ejecución pueden actuar como vector de ataque. Los expertos de seguridad recomiendan proceder a instalar las actualizaciones publicadas para Microsoft
y que son distribuidas por Windows Update en los sistemas que tienen
habilitado este mecanismo. En el caso de no poder aplicarlas, consultad
el boletín de seguridad de la entidad.
Internet Explorer CVE-2018-8653 | Scripting Engine Memory Corruption Vulnerability
El investigador del Grupo de Análisis de Amenazas de Google, Clement Lecigne es quien ha dado la voz de alarma sobre esta vulnerabilidad, presente en el motor de scripting del famoso navegador de Microsoft.
El investigador del Grupo de Análisis de Amenazas de Google, Clement Lecigne es quien ha dado la voz de alarma sobre esta vulnerabilidad, presente en el motor de scripting del famoso navegador de Microsoft.
Esta vulnerabilidad permite la ejecución de código arbitrario (RCE) en el contexto del usuario que ejecuta el navegador.
Esta vulnerabilidad podría ser explotada al abrir un fichero HTML especialmente diseñado, también al abrir un fichero PDF o un documento de Office; en general cualquier documento que pueda tener contenido empotrado del motor de scripting de Microsoft.
Esta vulnerabilidad afecta a Internet Explorer 9 sobre Windows Server 2008, Intenet Explorer 10 sobre Windows Server 2012, Internet Explorer 11 sobre Windows 7 hasta Windows 10 e Internet Explorer sobre Windows Server 2019, Windows Server 2016, Windows Server 2008 R2, Windows Server 2012 R2.
No se han dado más detalles sobre la campaña que se aprovecha de esta falla, ni tampoco ninguna prueba de concepto que demuestre este bug.
Como siempre, se recomienda actualizar Windows a través de Windows Update a la mayor brevedad posible, o si no es posible, utilizar el siguiente workaround:
Workarounds
Restrict access to JScript.dll
For 32-bit systems, enter the following command at an administrative command prompt:
For 64-bit systems, enter the following command at an administrative command prompt:
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
For 64-bit systems, enter the following command at an administrative command prompt:
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
By default, IE11, IE10, and IE9 uses Jscript9.dll which is not
impacted by this vulnerability. This vulnerability only affects certain
websites that utilizes jscript as the scripting engine.
How to undo the workaround.
For 32-bit systems, enter the following command at an administrative command prompt:
cacls %windir%\system32\jscript.dll /E /R everyone
For 64-bit systems, enter the following command at an administrative command prompt:
cacls %windir%\syswow64\jscript.dll /E /R everyone
0-Day en Windows
Una nueva vulnerabilidad ‘0-day’ que afecta a Microsoft Windows ha sido revelada por un investigador de seguridad cuyo alias es ‘SandboxEscaper’ a través de un mensaje en la red social Twitter. Anteriormente, este mismo investigador publicó otras dos vulnerabilidades ‘0-day’ para Windows.
El pasado 27 de Noviembre ‘SandboxEscaper’ ya mostró la existencia de la vulnerabilidad mediante un video en su canal de Youtube:https://t.co/yHxeJRyQrC New 0day. My github got taken down. And screw it, I'm not going to get anything for this bug anymore. So you can all go fuck yourselves. Bye, happy holidays.— SandboxEscaper (@Evil_Polar_Bear) December 20, 2018
CVE-2018-8629 | Chakra Scripting Engine Memory Corruption Vulnerability
Demo Exploit para la ejecución remota de código a través de Microsoft Edge
El código de explotación que demuestra un error de corrupción de memoria en el navegador web Edge de Microsoft ha sido publicado hoy por el investigador que descubrió y reportó la vulnerabilidad en primer lugar.
El código puede llevar a la ejecución remota de código en máquinas no parcheadas.El error de seguridad afecta a Chakra, el motor de JavaScript que impulsa a Edge, de una manera que podría permitir que un atacante se ejecute en el código arbitrario de la máquina con los mismos privilegios que el usuario registrado
.Informado por Bruno Keith del equipo phoenhex de investigadores de vulnerabilidad, la falla ha sido marcada por tener un impacto crítico de Microsoft en la mayoría de los sistemas operativos a los que afecta. Los únicos sistemas en los que tiene una gravedad "moderada" son las ediciones de servidor de Windows 2019 y 2016.El código de prueba de concepto tiene 71 líneas y da como resultado una pérdida de lectura de memoria fuera de límites (OOB); El efecto puede no parecer tan dañino, pero un atacante puede modificar la vulnerabilidad de la demostración para lograr un resultado más dañino.
- https://github.com/phoenhex/files/blob/master/pocs/cve-2018-8629-chakra.js
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8629
Actualizaciones de Seguridad para WordPress 5 y phpBB
Hace ya unos días que se liberó la quinta versión de WordPress, una versión muy esperada que llega con polémica al considerar gran parte de la comunidad y expertos en WordPress que ha sido lanzada de una forma precipitada con lo que podría generar demasiados errores en sitios web en producción.
La tan esperada versión 5 de WordPress incluye el nuevo editor por bloques Gutenberg y un nuevo tema adaptado totalmente al nuevo editor, Twenty Nineteen, aunque todos los temas existentes son compatibles con el nuevo editor. Incluye además compatibilidad con PHP 7.3, mejoras en la REST API, mejoras en la compatibilidad con dispositivos móviles, de seguridad, etc…
Fernando Tellado de AyudaWP recomienda esperar como mínimo hasta principios de año que es para cuando está previsto que se hayan solucionado la mayoría de errores que ya han sido reportados. A pesar de todo en la entrada se dan algunos consejos a seguir para los que prefieran lanzarse a la aventura de actualizar, como por ejemplo instalar el plugin Classic Editor. Por supuesto esta vez más que nunca habrá que hacer una copia de seguridad del sitio por lo que pueda pasar.
Esta nueva versión ha sido bautizada con el nombre de Bebo, en honor a Bebo Valdés.
La actualización 5.0.2 (19 diciembre), considerada de mantenimiento, corrige 73 errores centrados en una gran mayoría en el nuevo editor de bloques. 45 de estos errores afectan al editor de bloques, 14 que mejoran el rendimiento y 31 errores corregidos, además se han solucionado otros 17 errores del editor de bloques que afectan a los diferentes temas incluidos; según informan una entrada con 200 bloques tendría una mejora de rendimiento del 330%
La actualización 5.0.1 (13 diciembre) si que fue considerada una actualización de seguridad para todas las versiones desde WordPress 3.7 y no de mantenimiento.
phpBB 3.2.5, versión de mantenimiento
Nueva actualización para el sistema de foros phpBB 3.2.5 con consideración de mantenimiento que viene a solucionar varios errores de las versiones previas. Se pueden consultar los errores corregidos aquí.Fuentes:
https://unaaldia.hispasec.com/2018/12/microsoft-libera-un-parche-de-emergencia-para-un-dia-cero-en-internet-explorer.html
https://blog.segu-info.com.ar/2018/12/publicado-wordpress-502-y-phpbb-325.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.