Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Arreglada vulnerabilidad crítica (RCE) en PlayStation Now
El investigador de seguridad Parsia Hakimian descubrió múltiples fallas de seguridad en la aplicación de Windows de juegos en la nube PlayStation Now (PS Now) que permitía ejecutar código remoto (RCE) arbitrario en dispositivos Windows que ejecutaban versiones de aplicaciones vulnerables. Hakimian informó los errores a Sony, a través del programa oficial de recompensas de errores de PlayStation operado a través de la plataforma de recompensas de errores HackerOne. PlayStation y recompensó el hallazgo con un premio de 15.0000$.
- Fallos de seguridad en la aplicación de Windows de juegos en la nube PlayStation Now permitieron a los piratas informáticos ejecutar código arbitrario en los sistemas Windows.
- Los errores afectaron a PS Now versión 11.0.2 y anteriores en sistemas que ejecutan Windows 7 SP1 o posterior.
- Desde su lanzamiento en 2014, PlayStation Now alcanzó más de 2.2 millones de suscriptores [PDF] a fines de abril de 2020.
Hakimian informó los errores a Sony el 13 de mayo de 2020, a través del programa oficial de recompensas de errores de PlayStation operado a través de la plataforma de recompensas de errores HackerOne. PlayStation abordó los problemas el 25 de junio de 2020 y recompensó a los expertos con una recompensa de $ 15,000.
Se le otorgó una recompensa de $ 15,000 por su informe a pesar de
que su presentación no estaba dentro del alcance, es decir, afectó a una
aplicación de Windows y no a uno de los activos objetivo incluidos en
el programa de recompensas por errores (los sistemas PlayStation 4 y
PlayStation 5, los sistemas operativos , accesorios o PlayStation
Network.)
Al encadenar las vulnerabilidades encontradas por Hakimian, un atacante no autenticado podría lograr la ejecución remota de código (RCE) aprovechando una vulnerabilidad de inyección de código.
"La versión 11.0.2 de la aplicación PlayStation Now es vulnerable a la ejecución remota de código (RCE)". explicó Hakimian. "Cualquier sitio web cargado en cualquier navegador en la misma máquina puede ejecutar código arbitrario en la máquina a través de una conexión websocket vulnerable".
Los atacantes pueden ejecutar código malicioso en la computadora de un usuario de PS NOW a través de un servidor WebSocket local iniciado por psnowlauncher.exe en el puerto 1235 usando la aplicación AGL Electron que genera después del lanzamiento.
“El servidor websocket local en localhost: 1235 no verifica el origen de las solicitudes entrantes.
Esto permite que los sitios web cargados en navegadores en la misma máquina envíen solicitudes al servidor websocket ". continúa el Hakimian. Websockets no está sujeto a la Política del mismo origen, por lo que el servidor websocket tiene que hacerlo manualmente ".
“El JavaScript cargado por AGL podrá generar procesos en la máquina. Esto puede llevar a la ejecución de código arbitrario. La aplicación AGL no comprueba qué URL carga ".
Este problema se debe al servidor WebSocket que se inició en el dispositivo del objetivo sin realizar ningún encabezado de origen o verificación de origen de solicitud.
Un atacante podría aprovechar la falla al hacer que los usuarios de PS NOW abran un sitio especialmente diseñado utilizando un enlace malicioso proporcionado a través de correos electrónicos de phishing, foros, canales de Discord, etc.
Al abrir el enlace en el navegador de la víctima, los scripts maliciosos en el sitio web se conectarán al servidor WebSocket local y le pedirán a AGL que cargue el código de nodo malicioso de otro sitio y lo ejecute en la máquina del objetivo.
El programa de recompensas de errores de PlayStation a través de HackerOne fue lanzado por Sony en junio de 2020, cubre vulnerabilidades en PlayStation Network, en las consolas de juegos Sony PlayStation 4 y 5, sistemas operativos y accesorios.
Los piratas informáticos de sombrero blanco podrían recibir recompensas que van desde $ 100 hasta $ 50,000 por una vulnerabilidad crítica de PlayStation 4.
Fuente:
https://securityaffairs.co/wordpress/112049/hacking/playstation-now-rce.html
La aplicación Insecure Electron expone a los usuarios a ataques RCE
Hakimian descubrió que, cuando estaban encadenados, los problemas críticos de seguridad permitían a los atacantes no autenticados lanzar ataques de ejecución remota de código (RCE) al abusar de una debilidad de inyección de código.
"Cualquier sitio web cargado en cualquier navegador en la misma máquina puede ejecutar código arbitrario en la máquina a través de una conexión websocket vulnerable", dijo Hakimian.
Los atacantes pueden ejecutar código malicioso en la computadora de un usuario de PS NOW a través de un servidor WebSocket local iniciado por psnowlauncher.exe en el puerto 1235 usando la aplicación AGL Electron que genera después del lanzamiento.
"El JavaScript cargado por AGL podrá generar procesos en la máquina", explicó el investigador. "Esto puede llevar a la ejecución de código arbitrario. La aplicación AGL no comprueba qué URL carga".
Esto es posible porque el servidor websocket iniciado en el dispositivo de destino no realiza ningún encabezado de origen ni solicita comprobaciones de origen.
Para explotar con éxito el error de RCE, los atacantes deben persuadir al usuario de PS NOW cuyo dispositivo quieren comprometer para que abra un sitio especialmente diseñado utilizando un enlace malicioso proporcionado a través de correos electrónicos de phishing, foros, canales de Discord, etc.
Después de abrirlo en cualquier navegador web de su computadora, los scripts maliciosos en el sitio web se conectarán al servidor WebSocket local y le pedirán a AGL que cargue el código de nodo malicioso de otro sitio y lo ejecute en el dispositivo del objetivo.
Programas de recompensa por errores de Sony
Sony anunció el lanzamiento de su programa público de recompensas por errores HackerOne PlayStation en junio de 2020, un programa que paga a los investigadores de seguridad y a los jugadores por informar problemas de seguridad encontrados en los sistemas PlayStation 4 y 5, los sistemas operativos, los accesorios y la PlayStation Network.
Las presentaciones de errores de PlayStation calificadas son elegibles para pagos de recompensas que van desde $ 100 por una vulnerabilidad de PlayStation Network de baja gravedad hasta $ 50,000 por una falla crítica de PlayStation 4.
Este programa de recompensas por errores ya se estaba ejecutando de forma privada con algunos investigadores de seguridad cuando se lanzó en junio, lo que explica las presentaciones de Hakimian un mes antes del lanzamiento del programa.
La compañía también ejecuta un Programa de divulgación de vulnerabilidades separado en HackerOne desde octubre de 2017 que permite a los cazarrecompensas de errores informar vulnerabilidades de seguridad calificadas en productos de Sony o sitios web no cubiertos por el programa PlayStation.
PlayStation Now no es el único servicio de transmisión de juegos basado en la nube que solucionó un problema de seguridad crítico este año.
NVIDIA también lanzó una actualización de seguridad para abordar una vulnerabilidad en la aplicación de Windows de juegos en la nube GeForce Now que permitía a los atacantes ejecutar código arbitrario o escalar privilegios en sistemas que ejecutan software sin parches.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.