Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Publican detalles exploit WiFi 'Wormable', que sin hacer clic, permitía hackear iPhones
El hacker de sombrero blanco de Google Project Zero, Ian Beer, ha hecho públicos los detalles del error crítico "gusano" de iOS ya parcheado en febrero que podría haber hecho posible que un atacante remoto obtuviera el control completo de cualquier dispositivo cercano a través de Wi-Fi.
El exploit permite "ver todas las fotos, leer todo el correo electrónico, copiar todos los mensajes privados y monitorear todo lo que sucede en [el dispositivo] en tiempo real", dijo Beer en una extensa publicación de blog que detalla sus seis meses. -Los grandes esfuerzos para construir una prueba de concepto sin ayuda.
La falla (rastreada como CVE-2020-3843) fue abordada por Apple en una serie de actualizaciones de seguridad impulsadas como parte de iOS 13.5 y macOS Catalina 10.15.5 en mayo a principios de este año.
"Un atacante remoto puede causar la terminación inesperada del sistema o la memoria del kernel corrupta", señaló el fabricante del iPhone en su aviso, agregando que "el problema de la doble liberación se solucionó mejorando la administración de la memoria".
Vulnerabilidad en macOS Catalina de Apple (CVE-2020-3843)Gravedad: Alta- CVSS (AV:N/AC:M/Au:N/C:C/I:C/A:C) 9Publication date: 27/02/2020
Apple Wireless Direct Link (AWDL)
La vulnerabilidad se debe a un "error de programación de desbordamiento de búfer bastante trivial" en un controlador de Wi-Fi asociado con Apple Wireless Direct Link (AWDL), un protocolo de red de malla patentado desarrollado por Apple para su uso en AirDrop, AirPlay, entre otros, que permite comunicaciones más fáciles. entre dispositivos Apple.
En pocas palabras, el exploit de cero clic utiliza una configuración que consta de un iPhone 11 Pro, Raspberry Pi y dos adaptadores Wi-Fi diferentes para lograr la lectura y escritura arbitrarias de la memoria del kernel de forma remota, aprovechándola para inyectar cargas útiles de shellcode en la memoria del kernel a través de un proceso víctima y escapar de las protecciones de la zona de pruebas del proceso para obtener los datos del usuario.
Dicho de otra manera, el atacante apunta al marco AirDrop BTLE para habilitar la interfaz AWDL forzando bruta el valor hash de un contacto de una lista de 100 contactos generados aleatoriamente almacenados en el teléfono, luego explota el desbordamiento del búfer AWDL para obtener acceso al dispositivo y ejecutar un implante como raíz, lo que le da a la parte maliciosa un control total sobre los datos personales del usuario, incluidos correos electrónicos, fotos, mensajes, datos de iCloud y más.
Aunque no hay evidencia de que la vulnerabilidad haya sido explotada en la naturaleza, el investigador señaló que "los proveedores de exploits parecían darse cuenta de estas correcciones".
Esta no es la primera vez que se descubren fallas de seguridad en el protocolo AWDL de Apple. En julio pasado, investigadores de la Universidad Técnica de Darmstadt, Alemania, revelaron vulnerabilidades en AWDL que permitían a los atacantes rastrear usuarios, bloquear dispositivos e incluso interceptar archivos transferidos entre dispositivos a través de ataques man-in-the-middle (MitM).
Synacktiv detalla el día cero parcheado de Apple "Memory Leak"
Eso no es todo. En un desarrollo separado, Synacktiv compartió más detalles sobre CVE-2020-27950, una de las tres fallas explotadas activamente que Apple corrigió el mes pasado después de un informe de Google Project Zero.
Si bien las divulgaciones fueron escasas en detalles, las vulnerabilidades fueron el resultado de un problema de corrupción de la memoria en la biblioteca FontParser que permitió la ejecución remota de código, una fuga de memoria que otorgó al kernel de una aplicación maliciosa privilegios para ejecutar código arbitrario y una confusión de tipos en el núcleo.
Al comparar los dos binarios del kernel asociados con iOS 12.4.8 y 12.4.9, los investigadores de Synacktiv pudieron rastrear las raíces del problema de fuga de memoria, señalando explícitamente que los cambios abordan cómo el kernel maneja los mensajes mach asociados con la comunicación entre procesos en Dispositivos de Apple.
Los investigadores también idearon un código de prueba de concepto que explota la falla para filtrar de manera confiable una dirección de kernel de puerto mach.
"Es bastante sorprendente cuánto tiempo ha sobrevivido esta vulnerabilidad en XNU sabiendo que el código es de código abierto y que cientos de piratas informáticos han auditado en gran medida", dijo Fabien Perigaud de Synacktiv.
Fuente:
https://thehackernews.com/2020/12/google-hacker-details-zero-click.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.