Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Finaliza concurso hacking Pwn2Own 2021
Pwn2Own 2021 terminó con los concursantes que ganaron un récord de $ 1,210,000 por exploits y cadenas de exploits demostradas en el transcurso de tres días. El premio acumulado total para Pwn2Own 2021 fue de más de $ 1,500,000 en efectivo e incluyó un Tesla Model 3. Y una sola mujer participante, Alisa Esage
Durante la competencia de hacking de este año, 23 equipos e investigadores e investigadores de seguridad se enfocaron en múltiples productos en las categorías de navegadores web, virtualización, servidores, escalamiento local de privilegios y comunicaciones empresariales.
- Zerodium triplica el pago del exploit de ejecución remota de código RCE de WordPress - WordPress RCE a $ 300,000 por exploit (generalmente $ 100K). El exploit debe funcionar con la última versión de WordPress, instalación predeterminada, sin complementos de terceros, sin autenticación, sin interacción del usuario.
Si bien ningún equipo se inscribió para hackear un automóvil Tesla este año, los concursantes obtuvieron la ejecución de código y los privilegios escalados en sistemas completamente parcheados después de hackear Windows 10, Microsoft Teams, Microsoft Exchange, Ubuntu Desktop, Google Chrome, Microsoft Edge, Safari y Parallels Desktop. .
La competición terminó con un empate entre Team DEVCORE, OV y Daan Keuper y Thijs Alkemade de Computest, cada uno de ellos ganando $ 200,000 y 20 puntos Master of Pwn.
El equipo DEVCORE logró la ejecución remota de código en un servidor de Microsoft Exchange al encadenar una omisión de autenticación y una escalada de privilegios locales el primer día de Pwn2Own 2021.
El investigador de seguridad conocido como OV en línea demostró la ejecución de código en una máquina que ejecuta Microsoft Teams mediante la combinación de dos errores de seguridad separados.
Por último, pero no menos importante, en el segundo día, Daan Keuper y Thijs Alkemade de Computest obtuvieron la ejecución de código al piratear Zoom Messenger utilizando una cadena de exploits de cero clic que combina tres errores diferentes, una hazaña considerada por muchos como el punto culminante de Pwn2Own 2021.
Los concursantes también hackearon el sistema operativo Windows 10 de Microsoft cuatro veces durante la competencia para escalar a privilegios de SISTEMA de un usuario normal en máquinas completamente parcheadas y demostraron un exploit para un error que Microsoft ya conocía.
También obtuvieron privilegios de root en máquinas de escritorio Ubuntu con parches completos dos veces y demostraron un tercer exploit que abusó de un error ya conocido por el proveedor.
Después de que las vulnerabilidades se explotan y se informan durante Pwn2Own, los proveedores tienen 90 días para desarrollar y lanzar correcciones de seguridad hasta que Zero Day Initiative las divulgue públicamente.
Los competidores se enfrentan a una configuración básica, estandarizada y parcheada del sistema al que se dirigen, configurada para ellos en un hardware que no eligieron ellos mismos, y tienen solo 20 minutos para completar su ataque durante la competencia.
Eso significa que hay muy poco tiempo para ajustar, adaptar, repensar y reescribir el código durante la parte cronometrada del evento en sí, por lo que este es realmente un escaparate para una investigación meticulosa, una preparación escrupulosa, un ensayo cuidadoso ...
Si dos equipos aparecen con el mismo exploit, y ambos exploits tienen éxito dentro del tiempo asignado, entonces el ganador no es el que puede demostrar que lo encontró primero durante su fase de investigación, sino el que acaba de obtener el ranura de demostración anterior en el sorteo.
Tradicionalmente, el evento norteamericano Pwn2Own ha tenido lugar junto con la conferencia anual de seguridad CanSecWest celebrada en Vancouver, Canadá, pero este año la ciudad anfitriona oficial fue Austin, Texas.
Por razones obvias, los equipos de hacking reales se distribuyeron por todo el mundo, en lugar de viajar todos para reunirse en un solo lugar.
Los resultados completos para 2021 se pueden encontrar en el blog de Pwn2Own, incluidos los que lo intentaron pero fallaron, o los que lo intentaron pero no ganaron dinero porque ya se conocía una parte de su cadena de exploits.
En algunos casos, los competidores perdieron porque sus hazañas habían sido informadas al proveedor antes de la competencia por otra persona, pero aún no se habían revelado públicamente; en otros casos, perdieron simplemente por la mala suerte de obtener un puesto posterior en la competencia que otros participantes que habían traído y explotado los mismos errores.
Hemos enumerado las entradas ganadoras de dinero a continuación. Tenga en cuenta que el premio en metálico de este año ascendió a un total de $ 1,21 millones.
También se ha demostrado un ataque exitoso para los navegadores con tecnología Chromium: Google Chrome y Microsoft Edge, de estos se pagó un bono de $ 100,000 por crear un exploit que permite ejecutar código cuando abre una página especialmente diseñada en Chrome y Edge (se creó un exploit universal para los dos navegadores).
En el caso de esta vulnerabilidad se menciona que está previsto que la corrección se publique en las próximas horas, mientras que solo se sabe que la vulnerabilidad está presente en el proceso es responsable de procesar el contenido web (renderizador).
Por otra parte, fueron pagados 200 mil dólares en Zoom y se demostró que se puede hackear la aplicación Zoom al ejecutar un código enviando un mensaje a otro usuario, sin necesidad de ninguna acción por parte del destinatario. El ataque utilizó tres vulnerabilidades en Zoom y una en el sistema operativo Windows.
También se dio una bonificación de $ 40,000 por tres operaciones exitosas de Windows 10 en las cuales se demostraron vulnerabilidades relacionadas con el desbordamiento de enteros, acceso a memoria ya liberada y condiciones de carrera que permitieron obtener privilegios del SISTEMA).
Otro de los intentos que se demostró, pero que en este caso no tuvo éxito fue para VirtualBox, el cual quedo dentro de las recompensas junto con Firefox, VMware ESXi, cliente Hyper-V, MS Office 365, MS SharePoint, MS RDP y Adobe Reader que permanecieron sin reclamar.
La jerarquía de premios se ve así:
- $ 200k para la ejecución de código en un servidor o plataforma de mensajería
- $ 100k para la ejecución de código a través de un navegador
- $ 40k por romper un sistema operativo invitado virtualizado en el sistema operativo host
- $ 40k por "obtener root" (más correctamente, SYSTEM) en Windows 10
- $ 30k por "obtener root" en Linux
En caso de que se lo esté preguntando, EoP a continuación es la abreviatura de elevación de privilegios, lo que significa exactamente lo que dice: no lo lleva a un sistema en primer lugar, pero lo lleva al nivel de superpotencia una vez que está en .
Particpant Platform Pwnership level Prize ---------------------------- ------------------ ---------------- -------- DEVCORE Microsoft Exchange Server takeover $200,000 'OV’ Microsoft Teams Remote code exec $200,000 Daan Keuper/Thijs Alkemade Zoom Messenger Remote code exec $200,000 Bruno Keith/Niklas Baumstark Chrome and Edge Remote code exec $100,000 Jack Dates Apple Safari Kernel code exec $100,000 Jack Dates Parallels Desktop Escape to host $40,000 Sunjoo Park Parallels Desktop Escape to host $40,000 Dao Lao Parallels Desktop Escape to host $40,000 Benajmin McBride Parallels Desktop Escape to host $40,000 Team Viettel Windows 10 EoP to SYSTEM $40,000 Tao Yan Windows 10 EoP to SYSTEM $40,000 'z3r09’ Windows 10 EoP to SYSTEM $40,000 Marcin Wiazowski Windows 10 EoP to SYSTEM $40,000 Ryota Shiga Ubuntu Desktop EoP to root $30,000 Manfred Paul Ubuntu Desktop EoP to root $30,000 Vincent Dehors Ubuntu Desktop EoP to root $30,000 ================= TOTAL $1,210,000
Ubuntu
Se realizaron tres intentos para explotar vulnerabilidades en Ubuntu de las cuales se contaron el primer y segundo intento y los atacantes pudieron demostrar la escalada de privilegios locales a través de la explotación de vulnerabilidades previamente desconocidas relacionadas con desbordamientos de búfer y doble liberación de memoria (en los cuales los componentes del problema aún no se han informado y se les da a los desarrolladores 90 días para corregir errores hasta que se divulguen los datos).
De estas vulnerabilidades que se demostraron para Ubuntu, se pagaron bonificaciones de $ 30,000.
El tercer intento, realizado por otro equipo en la categoría de abuso de privilegios locales, fue solo parcialmente exitoso: el exploit funcionó y permitió obtener acceso a la raíz, pero el ataque no fue completamente acreditado, ya que el error asociado con la vulnerabilidad ya estaba catalogada y era conocida por los desarrolladores de Ubuntu y se estaba preparando una actualización con una solución.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.