Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
agosto
(Total:
22
)
- Técnicas phishing utilizando texto invisible, Zero...
- La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS ...
- Filtradas 235 millones de cuentas de Instagram, Ti...
- Empleado de Tesla evitó ataque ransomware ruso
- Compañía aseguradora Mapfre también sufre de un at...
- Configuración Avanzada de CloudFlare
- Radar COVID: la aplicación de rastreo de contactos...
- Google anuncia sistema detección de terremotos en ...
- Múltiples actualizaciones de seguridad para Window...
- EmoCheck: Herramienta detección malware Emotet (tr...
- La ciudad de Lafayette también decide pagar el res...
- Publican PoC de grave vulnerabilidad en foros vBul...
- Alguien está controlando nodos de salida de Tor pa...
- China está bloqueando todo el tráfico HTTPS que us...
- Filtrados 20GB datos internos y confidenciales de ...
- Canon victima de un ataque del ransomware Maze
- Zoombombing con video porno incluido en el juicio ...
- Recibe consejos de seguridad del atacante después ...
- El ransomware NetWalker ha ganado más de 25 millon...
- Herramientas (programas) de borrado seguro discos ...
- Trump quiere prohibir TikTok en USA por motivos de...
- El líder de los culpables del mayor hackeo a Twitt...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Múltiples actualizaciones de seguridad para Windows, Adobe, TeamViewer, Chrome
Productos Microsoft
Al menos 17 de los errores solucionados en el lote de parches de agosto abordan las vulnerabilidades que Microsoft califica como "críticas", lo que significa que pueden ser explotados por malhechores o malware para obtener un control remoto completo sobre un sistema afectado con poca o ninguna ayuda de los usuarios. Este es el sexto mes consecutivo que Microsoft envía correcciones para más de 100 fallas en sus productos.
El más preocupante de estos parece ser CVE-2020-1380, que es una debilidad en Internet Explorer del tipo RCE que podría resultar en un compromiso del sistema con solo navegar con IE a un sitio web pirateado o malicioso. El aviso de Microsoft dice que esta falla se está explotando actualmente en ataques activos.
La otra falla que disfruta de la explotación activa es CVE-2020-1464, que es un error de "suplantación" en la versión virtualmente compatible de Windows que permite a un atacante eludir las funciones de seguridad de Windows y cargar archivos firmados incorrectamente.
ZeroLogon - CVE-2020-1472
La iniciativa Zero Day de Trend Micro apunta a otra solución, ZeroLogon - CVE-2020-1472, que implica un problema crítico en las versiones de Windows Server que podría permitir que un atacante no autenticado obtenga acceso administrativo a un controlador de dominio de Windows y ejecute una aplicación de su elección. Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad en un entorno Windows, y un controlador de dominio comprometido puede darles a los atacantes las claves del reino dentro de una red corporativa.
Vale la pena
destacar la vulnerabilidad de escalación de privilegios
CVE-2020-1472
en
Netlogon Remote Protocol (NC-NRP). Si bien su explotación es menos probable, según señala Microsoft,
permitiría a un atacante que logre explotarla de manera exitosa ejecutar una
aplicación especialmente diseñada en un dispositivo de la red al establecer
una conexión entre un canal Netlogon vulnerable con un controlador de dominio
mediante el uso del protocolo remoto Netlogon. Este parche introduce una nueva
clave de registro "FullSecureChannelProtection" pero no soluciona el
problema por completo. Microsoft esper hacerlo en febrero de 2021 cuando
comience a forzar por defecto el Remote Procedure Call (RPC) con un canal de
Netlogon seguro.
Microsoft ha publicado una guía para esto.
Adobe publica parches de seguridad para Photoshop, Lightroom, Bridge y Prelude
Con esta actualización, Adobe da solución a 13 vulnerabilidades, la mayoría críticas, en sus productos: Photoshop, Bridge y Prelude 13.
Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat, Reader y Lightroom que corrigen un total de veintiséis vulnerabilidades en los tres programas.
De las vulnerabilidades, once se clasifican como "críticas" porque permiten a los atacantes eludir las funciones de seguridad o realizar la ejecución remota de código en equipos vulnerables.
Las vulnerabilidades de ejecución remota de código son las más dañinas, ya que permiten al atacante ejecutar comandos en las computadoras afectadas sin el permiso o conocimiento del usuario.
Si utiliza alguno de estos productos, se recomienda encarecidamente que actualice a las últimas versiones lo antes posible.
Adobe Acrobat y PDF Reader
Estructura básica de un archivo PDFEn su versión más simple, están compuestos por cuatro secciones principales:
- Header: Está al comienzo del archivo y contiene únicamente la versión de la especificación de PDF que utiliza.
- Body: Contiene todos los objetos (textos, imágenes, etc) que conforman el documento.
- Cross-Reference table (xref): Contiene la posición donde se encuentra cada uno de los objetos en la estructura interna del archivo (la dirección en el binario). Esto es útil para que no sea necesario recorrer todo el documento para encontrar un objeto puntual.
- Trailer: Contiene la posición donde comienza la tabla xref y posteriormente el indicador de fin de archivo: %EOF.
Adobe ha publicado una actualización de seguridad que corrige 25 vulnerabilidades en Adobe Acrobat y Reader.
De estas 25 vulnerabilidades, 11 se clasifican como "críticas", ya que podrían permitir la ejecución remota de código o eludir las funciones de seguridad.
Google Chrome Desktop
Después que Google Chrome arreglará a finales de julio una omisión de la política en CSP en Google Chrome versiones anteriores a 84.0.4147.89, que permitió a un atacante remoto omitir la política de seguridad de contenido por medio de una página HTML. El error del navegador Google Chrome expuso a miles de millones de usuarios al robo de datos
La vulnerabilidad permitía a los atacantes eludir las protecciones de la Política de seguridad de contenido (CSP) y robar datos de los visitantes del sitio web.
El error (CVE-2020-6519) se encontraba en Chrome, Opera y Edge, en Windows, Mac y Android, lo que podría afectar a miles de millones de usuarios web, según el investigador de ciberseguridad de PerimeterX, Gal Weizman. Las versiones de Chrome 73 (marzo de 2019) a 83 están afectadas (la 84 se lanzó en julio y soluciona el problema).
CSP es un estándar web destinado a frustrar ciertos tipos de ataques, incluidos los ataques de inyección de datos y secuencias de comandos entre sitios (XSS). CSP permite a los administradores web especificar los dominios que un navegador debe considerar como fuentes válidas de scripts ejecutables. Un navegador compatible con CSP solo ejecutará scripts cargados en archivos de origen recibidos de esos dominios.
La mayoría de los sitios web usan CSP, señaló el investigador, incluidos gigantes de Internet como ESPN, Facebook, Gmail, Instagram, TikTok, WhatsApp, Wells Fargo y Zoom. Algunos nombres notables no se vieron afectados, incluidos GitHub, Google Play Store, LinkedIn, PayPal, Twitter, la página de inicio de sesión de Yahoo y Yandex.
Los usuarios deben actualizar sus navegadores a las últimas versiones para evitar ser víctimas de un exploit.
Actualización de canal estable para escritorio
El canal estable se ha actualizado a 84.0.4147.125 para Windows, Mac y Linux.
Recompensas y correcciones de seguridad. Esta actualización incluye 15 correcciones de seguridad.
A continuación, destacamos las correcciones aportadas por investigadores externos. Consulte la página de seguridad de Chrome para obtener más información.
- [$ 10000] [1107433] Alto CVE-2020-6542
- [$ 7500] [1104046] Alto CVE-2020-6543
- [$ 7500] [1108497] Alto CVE-2020-6544
- [$ 5000] [1095584] Alto CVE-2020-6545
- [$ TBD] [1100280] Alto CVE-2020-6546
- [$ TBD] [1102153] Alto CVE-2020-6547
- [$ TBD] [1103827] Alto CVE-2020-6548
- [$ N / A] [1105426] Alto CVE-2020-6549
- [$ N / A] [1106682] Alto CVE-2020-6550
- [$ N / A] [1107815] Alto CVE-2020-6551
- [$ TBD] [1108518] Alto CVE-2020-6552
- [$ TBD] [1111307] Alto CVE-2020-6553
- [$ 5000] [1094235] Medio CVE-2020-6554
- [$ 1000] [1105202] Medio CVE-2020-6555
TeamViewer
El popular software de escritorio remoto, hablamos de TeamViewer, publicó una nueva versión de su software que incluye un parche para una vulnerabilidad grave (CVE-2020-13699), que, si se explota, podría permitir que atacantes remotos roben la contraseña de su sistema y eventualmente la comprometan.
- Vulnerabilidad en manejadores de URI personalizados en TeamViewer Desktop para Windows (CVE-2020-13699) con puntuación de: 8.8 sobre 10
TeamViewer Desktop para Windows versiones anteriores a 15.8.3 no cita apropiadamente sus manejadores de URI personalizados. Un sitio web malicioso podría iniciar TeamViewer con parámetros arbitrarios, como es demostrado por un teamviewer10: --play URL. Un atacante podría forzar a una víctima para enviar una petición de autenticación NTLM y retransmitir la petición o capturar el hash para descifrar la contraseña fuera de línea.
- Las versiones afectadas son todas desde la 8 hasta la 15.8.2
- Si usas TeamViewer, asegúrate que tienes instalada la última versión
Lo que es más preocupante es que el ataque se puede ejecutar casi automáticamente sin requerir mucha interacción de las víctimas y simplemente convenciéndolas de que visiten una página web maliciosa una vez.
Descubierta por Jeffrey Hofmann de Praetorian, la vulnerabilidad de alto riesgo recientemente reportada reside en la forma en que TeamViewer cita sus controladores URI personalizados, lo que podría permitir a un atacante forzar al software a transmitir una solicitud de autenticación NTLM al sistema del atacante.
En términos simples, un atacante puede aprovechar el esquema URI de TeamViewer desde una página web para engañar a la aplicación instalada en el sistema de la víctima para que inicie una conexión al recurso compartido SMB remoto propiedad del atacante
El sistema operativo Windows de la víctima «realizará la autenticación NTLM al abrir el recurso compartido SMB y esa solicitud se puede transmitir (utilizando una herramienta como el respondedor) para la ejecución del código (o capturarse para descifrar el hash)», explican desde Praetorian. Vectores de ataques similares (autenticación SMB) se han conocido reciente contra Chrome, Zoom y Signal Messenger.
Fuentes:
https://krebsonsecurity.com/2020/08/microsoft-patch-tuesday-august-2020-edition
https://www.welivesecurity.com/la-es/2020/03/06/archivos-pdf-utilizados-distribuir-malware/
https://blog.segu-info.com.ar/2020/08/vulnerabilidad-critica-en-teamviewer.html
1 comentarios :
Excelente, Mucha Gracias por la información!!!
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.