Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Múltiples actualizaciones de seguridad para Windows, Adobe, TeamViewer, Chrome


Microsoft publica como cada segundo martes de cada mes. actualizaciones para parchear al menos 120 agujeros de seguridad en sus sistemas operativos Windows y software compatible, incluidas dos vulnerabilidades recién descubiertas que están siendo explotadas activamente. Por su parte Adobe publica  actualizaciones de seguridad críticas para sus productos Acrobat y PDF Reader, además de Photoshop, Bridge y Prelude. Y también Google Chrome ha publicado 84.0.4147.125 para Windows, Mac y Linux. Y por último una vulnerabilidad en manejadores de URI personalizados en TeamViewer para Windows (CVE-2020-13699) con puntuación de gravedad de 8.8 sobre 10.



Productos Microsoft



Al menos 17 de los errores solucionados en el lote de parches de agosto abordan las vulnerabilidades que Microsoft califica como "críticas", lo que significa que pueden ser explotados por malhechores o malware para obtener un control remoto completo sobre un sistema afectado con poca o ninguna ayuda de los usuarios. Este es el sexto mes consecutivo que Microsoft envía correcciones para más de 100 fallas en sus productos.

El más preocupante de estos parece ser CVE-2020-1380, que es una debilidad en Internet Explorer del tipo RCE que podría resultar en un compromiso del sistema con solo navegar con IE a un sitio web pirateado o malicioso. El aviso de Microsoft dice que esta falla se está explotando actualmente en ataques activos.



La otra falla que disfruta de la explotación activa es CVE-2020-1464, que es un error de "suplantación" en la versión virtualmente compatible de Windows que permite a un atacante eludir las funciones de seguridad de Windows y cargar archivos firmados incorrectamente.

ZeroLogon - CVE-2020-1472


La iniciativa Zero Day de Trend Micro apunta a otra solución, ZeroLogon - CVE-2020-1472, que implica un problema crítico en las versiones de Windows Server que podría permitir que un atacante no autenticado obtenga acceso administrativo a un controlador de dominio de Windows y ejecute una aplicación de su elección. Un controlador de dominio es un servidor que responde a las solicitudes de autenticación de seguridad en un entorno Windows, y un controlador de dominio comprometido puede darles a los atacantes las claves del reino dentro de una red corporativa.

Vale la pena destacar la vulnerabilidad de escalación de privilegios CVE-2020-1472 en Netlogon Remote Protocol (NC-NRP). Si bien su explotación es menos probable, según señala Microsoft, permitiría a un atacante que logre explotarla de manera exitosa ejecutar una aplicación especialmente diseñada en un dispositivo de la red al establecer una conexión entre un canal Netlogon vulnerable con un controlador de dominio mediante el uso del protocolo remoto Netlogon. Este parche introduce una nueva clave de registro "FullSecureChannelProtection" pero no soluciona el problema por completo. Microsoft esper hacerlo en febrero de 2021 cuando comience a forzar por defecto el Remote Procedure Call (RPC) con un canal de Netlogon seguro. Microsoft ha publicado una guía para esto

Adobe publica parches de seguridad para Photoshop, Lightroom, Bridge y Prelude


Con esta actualización, Adobe da solución a 13 vulnerabilidades, la mayoría críticas, en sus productos: Photoshop, Bridge y Prelude 13.

Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat, Reader y Lightroom que corrigen un total de veintiséis vulnerabilidades en los tres programas.

De las vulnerabilidades, once se clasifican como "críticas" porque permiten a los atacantes eludir las funciones de seguridad o realizar la ejecución remota de código en equipos vulnerables.

Las vulnerabilidades de ejecución remota de código son las más dañinas, ya que permiten al atacante ejecutar comandos en las computadoras afectadas sin el permiso o conocimiento del usuario.

Si utiliza alguno de estos productos, se recomienda encarecidamente que actualice a las últimas versiones lo antes posible.

Adobe Acrobat y PDF Reader

Estructura básica de un archivo PDF

En su versión más simple, están compuestos por cuatro secciones principales:

  • Header: Está al comienzo del archivo y contiene únicamente la versión de la especificación de PDF que utiliza.
  • Body: Contiene todos los objetos (textos, imágenes, etc) que conforman el documento.
  • Cross-Reference table (xref): Contiene la posición donde se encuentra cada uno de los objetos en la estructura interna del archivo (la dirección en el binario). Esto es útil para que no sea necesario recorrer todo el documento para encontrar un objeto puntual.
  • Trailer: Contiene la posición donde comienza la tabla xref y posteriormente el indicador de fin de archivo: %EOF.




Adobe ha publicado una actualización de seguridad que corrige 25 vulnerabilidades en Adobe Acrobat y Reader.

De estas 25 vulnerabilidades, 11 se clasifican como "críticas", ya que podrían permitir la ejecución remota de código o eludir las funciones de seguridad.


Google Chrome Desktop


Después que Google Chrome arreglará a finales de julio una omisión de la política en CSP en Google Chrome versiones anteriores a 84.0.4147.89, que permitió a un atacante remoto omitir la política de seguridad de contenido por medio de una página HTML. El error del navegador Google Chrome expuso a miles de millones de usuarios al robo de datos

La vulnerabilidad permitía a los atacantes eludir las protecciones de la Política de seguridad de contenido (CSP) y robar datos de los visitantes del sitio web.


El error (CVE-2020-6519) se encontraba en Chrome, Opera y Edge, en Windows, Mac y Android, lo que podría afectar a miles de millones de usuarios web, según el investigador de ciberseguridad de PerimeterX, Gal Weizman. Las versiones de Chrome 73 (marzo de 2019) a 83 están afectadas (la 84 se lanzó en julio y soluciona el problema).

CSP es un estándar web destinado a frustrar ciertos tipos de ataques, incluidos los ataques de inyección de datos y secuencias de comandos entre sitios (XSS). CSP permite a los administradores web especificar los dominios que un navegador debe considerar como fuentes válidas de scripts ejecutables. Un navegador compatible con CSP solo ejecutará scripts cargados en archivos de origen recibidos de esos dominios.

La mayoría de los sitios web usan CSP, señaló el investigador, incluidos gigantes de Internet como ESPN, Facebook, Gmail, Instagram, TikTok, WhatsApp, Wells Fargo y Zoom. Algunos nombres notables no se vieron afectados, incluidos GitHub, Google Play Store, LinkedIn, PayPal, Twitter, la página de inicio de sesión de Yahoo y Yandex.

Los usuarios deben actualizar sus navegadores a las últimas versiones para evitar ser víctimas de un exploit.

Actualización de canal estable para escritorio

El canal estable se ha actualizado a 84.0.4147.125 para Windows, Mac y Linux.


Recompensas y correcciones de seguridad. Esta actualización incluye 15 correcciones de seguridad.

A continuación, destacamos las correcciones aportadas por investigadores externos. Consulte la página de seguridad de Chrome para obtener más información.



  • [$ 10000] [1107433] Alto CVE-2020-6542
  • [$ 7500] [1104046] Alto CVE-2020-6543
  • [$ 7500] [1108497] Alto CVE-2020-6544
  • [$ 5000] [1095584] Alto CVE-2020-6545
  • [$ TBD] [1100280] Alto CVE-2020-6546
  • [$ TBD] [1102153] Alto CVE-2020-6547
  • [$ TBD] [1103827] Alto CVE-2020-6548
  • [$ N / A] [1105426] Alto CVE-2020-6549
  • [$ N / A] [1106682] Alto CVE-2020-6550
  • [$ N / A] [1107815] Alto CVE-2020-6551
  • [$ TBD] [1108518] Alto CVE-2020-6552
  • [$ TBD] [1111307] Alto CVE-2020-6553
  • [$ 5000] [1094235] Medio CVE-2020-6554
  • [$ 1000] [1105202] Medio CVE-2020-6555



TeamViewer



El popular software de escritorio remoto, hablamos de TeamViewer, publicó una nueva versión de su software que incluye un parche para una vulnerabilidad grave (CVE-2020-13699), que, si se explota, podría permitir que atacantes remotos roben la contraseña de su sistema y eventualmente la comprometan.


  • Vulnerabilidad en manejadores de URI personalizados en TeamViewer Desktop para Windows (CVE-2020-13699) con puntuación de: 8.8 sobre 10


TeamViewer Desktop para Windows versiones anteriores a 15.8.3 no cita apropiadamente sus manejadores de URI personalizados. Un sitio web malicioso podría iniciar TeamViewer con parámetros arbitrarios, como es demostrado por un teamviewer10: --play URL. Un atacante podría forzar a una víctima para enviar una petición de autenticación NTLM y retransmitir la petición o capturar el hash para descifrar la contraseña fuera de línea.

  • Las versiones afectadas son todas desde la 8 hasta la 15.8.2
  • Si usas TeamViewer, asegúrate que tienes instalada la última versión
Concretamente afecta a las versiones 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 y 15.8.3.

Lo que es más preocupante es que el ataque se puede ejecutar casi automáticamente sin requerir mucha interacción de las víctimas y simplemente convenciéndolas de que visiten una página web maliciosa una vez.

Descubierta por Jeffrey Hofmann de Praetorian, la vulnerabilidad de alto riesgo recientemente reportada reside en la forma en que TeamViewer cita sus controladores URI personalizados, lo que podría permitir a un atacante forzar al software a transmitir una solicitud de autenticación NTLM al sistema del atacante.

En términos simples, un atacante puede aprovechar el esquema URI de TeamViewer desde una página web para engañar a la aplicación instalada en el sistema de la víctima para que inicie una conexión al recurso compartido SMB remoto propiedad del atacante

El sistema operativo Windows de la víctima «realizará la autenticación NTLM al abrir el recurso compartido SMB y esa solicitud se puede transmitir (utilizando una herramienta como el respondedor) para la ejecución del código (o capturarse para descifrar el hash)», explican desde Praetorian. Vectores de ataques similares (autenticación SMB) se han conocido reciente contra Chrome, Zoom y Signal Messenger.


Fuentes:
https://krebsonsecurity.com/2020/08/microsoft-patch-tuesday-august-2020-edition
https://www.welivesecurity.com/la-es/2020/03/06/archivos-pdf-utilizados-distribuir-malware/
https://blog.segu-info.com.ar/2020/08/vulnerabilidad-critica-en-teamviewer.html

1 comentarios :

Unknown dijo...

Excelente, Mucha Gracias por la información!!!

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.