Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
noviembre
(Total:
78
)
- Disponible qBittorrent 4.5
- Meta es multada en Europa con 265M€ por no cumplir...
- Proyecto OWASP: cabeceras de seguridad
- Estados Unidos prohíbe equipos de telecomunicacion...
- Puppet: la navaja suiza para la automatización de ...
- ¿Qué es la función Overdrive de un monitor?
- A la venta casi 500 millones de números de teléfon...
- MEGA Backup, nueva función de copia de seguridad p...
- En San Francisco (EE.UU.) los robots policía ya ti...
- Stable Diffusion 2.0, una AI capaz de sintetizar y...
- Reino Unido pide desconectar cámaras de seguridad ...
- La webcam cumple 31 años y nació para vigilar una ...
- Detectan páginas falsas de MSI Afterburner que min...
- Adobe te obliga a pagar una suscripción para rotar...
- Pagar para desbloquear toda la potencia de los Mer...
- Llevar tu PC o portátil a reparar puede poner en r...
- Los trabajadores del iPhone (FoxConn) en China se ...
- Europa tiene 2 de los 5 superodenadores más potent...
- Generali sufre un ciberataque a sus sistemas de in...
- La página web del Parlamento Europeo, víctima de u...
- Intel On Demand: el pago por desbloquear caracterí...
- Prohiben en las escuelas de Francia usar versiones...
- Wazuh: plataforma de seguridad de código abierto
- Twitter e Instagram preparan el cifrado de extremo...
- Polícia Italiana crea servicio IPTV falso para pod...
- Vanuatu: un país entero paralizado por un ataque d...
- Google pagó 360M$ a Activision Blizzard para evita...
- Donald Trump vuelve a Twitter tras la ajustada enc...
- La nueva Inteligencia Artificial de Google es capa...
- ¿Qué es el Subsistema de Windows para Linux? WSL
- La NSA recomienda dejar de usar C y C++ por altern...
- Meta descubre a más empleados vendiendo cuentas de...
- Arrestados dos rusos responsables de Z-Library, un...
- Los empleados de Twitter dimiten en masa tras el u...
- Tecnología de Intel FakeCatcher es capaz de detect...
- La VPN de Google One disponible para Windows y Mac
- La UE estudia mandar al espacio los centros de dat...
- Seagate presenta discos duros tan rápidos como los...
- Google implementará Privacy Sandbox en Android 13 ...
- Las peores contraseñas del 2022
- Activar el bloqueo dinámico en Windows 10-11 usand...
- PayPal te cobrará una comisión si no la utilizas e...
- Polícia de España desarticula red contenidos pirat...
- Google acuerda pagar una multa de 391 millones $ p...
- El CEO de FTX había implementado una puerta traser...
- C1b3rWall Academy: edición 2022‑2023 del curso gra...
- Dimiten de Twitter los directores de seguridad y p...
- Apple podría estar rastreando a sus usuarios aunqu...
- Detenido un importante operador ruso del ransomwar...
- Un hackeo roba a Hacienda de España datos de medio...
- El Gobierno de Catar hackeó a la FIFA para obtener...
- Crean un casco de realidad virtual que te mata de ...
- Diferencias entre Proxy's, VPN's y TOR
- Las nuevas cuentas verificadas de pago crean confu...
- Mozilla se plantea seguir dando soporte a Firefox ...
- Robados a Telefónica 2 millones de € en iPhones de...
- Herramienta oculta de Facebook te permite eliminar...
- EE.UU. incauta U$S1,4 mil millones en Bitcoin roba...
- ¿Qué es Mastodon? el Twitter descentralizado
- Orange España sufre una filtración de datos privad...
- Encuentran software Gimp con malware en la primera...
- Aumentan los intentos de robo de cuentas verificad...
- Elon Musk despide por error trabajadores de Twitte...
- PortMaster es una aplicación gráfica cortafuegos b...
- El fabricante alemán de neumáticos Continental es ...
- Cómo escanear códigos QR de forma segura
- China podrá acceder a los datos de usuarios europe...
- Un exempleado de Apple se enfrenta a 25 años de pr...
- AMD presenta nuevas tarjetas gráficas Radeon RX 79...
- Flipper Zero: dispositivo para pruebas radiofrecue...
- Google dice adiós a Hangouts y a la app de Street ...
- Elon Musk tiene previsto despedir a la mitad de lo...
- EnCodec es el nuevo códec de audio de Meta
- Los parches de OpenSSL ya están disponibles
- La Guardia Civil detiene a un menor de 17 años por...
- Hackearon el teléfono personal de Liz Truss
- Vulnerabilidades en la interfaz web de dispositivo...
- Elon Musk cobrará 8$ al mes en Twitter por la veri...
- ► septiembre (Total: 72 )
-
▼
noviembre
(Total:
78
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Los parches de OpenSSL ya están disponibles
El proyecto OpenSSL ha implementado correcciones para contener dos fallas de alta gravedad en su biblioteca de criptografía ampliamente utilizada que podría resultar en una denegación de servicio (DoS) y ejecución remota de código.
- Las esperadas correcciones de errores de OpenSSL anunciadas la semana pasada ya están disponibles
- OpenSSL es una implementación de código abierto de los protocolos SSL y TLS que se utilizan para la comunicación segura y está integrado en varios sistemas operativos y una amplia gama de software
- Si bien CVE-2022-3602 se trató inicialmente como una vulnerabilidad Crítica, desde entonces su gravedad se ha degradado a Alta, citando protecciones de desbordamiento de pila en plataformas modernas. A los investigadores de seguridad Polar Bear y Viktor Dukhovni se les atribuye la notificación de CVE-2022-3602 y CVE-2022-3786 el 17 y 18 de octubre de 2022.
OpenSSL 1.1.1 pasa a la versión 1.1.1s, y parchea un fallo relacionado con la seguridad que aparece en la lista, pero este fallo no tiene una clasificación de seguridad ni un número CVE oficial.
Te recomendamos encarecidamente que actualices, pero la actualización CRÍTICA que habrá visto en los medios de ciberseguridad no se aplica a esta versión.
OpenSSL 3.0 pasa a la versión 3.0.7, y parchea no uno, sino dos fallos de seguridad con número CVE, designados oficialmente como de gravedad ALTA.
Te recomendamos encarecidamente que actualices, con toda la urgencia que puedas, pero la corrección CRÍTICA de la que todo el mundo ha estado hablando ha sido rebajada a gravedad ALTA.
Esto es lo que dice el equipo de OpenSSL:
Los anuncios previos de CVE-2022-3602 describían este problema como CRÍTICO. Un análisis más detallado basado en algunos de los factores de mitigación descritos [en las notas de la versión] ha llevado a rebajar la gravedad a ALTA. Se recomienda a los usuarios que actualicen a la nueva versión lo antes posible.
Irónicamente, se descubrió un segundo fallo similar, denominado CVE-2022-3786, mientras se preparaba la corrección de CVE-2022-3602.
El fallo original sólo permite a un atacante corromper cuatro bytes en la pila, lo que limita la explotabilidad del agujero, mientras que el segundo fallo permite un desbordamiento ilimitado de la pila, pero aparentemente solo del carácter “punto” (ASCII 46, o 0x2E) repetido una y otra vez.
Ambas vulnerabilidades quedan expuestas durante la verificación de certificados TLS, en la que un cliente o servidor con trampa se “identifica” ante el servidor o cliente del otro extremo con un certificado TLS deliberadamente malformado.
Aunque estos tipos de desbordamiento de pila (uno de tamaño limitado y el otro de valores de datos limitados) suenan como si fueran difíciles de explotar para la ejecución de código (especialmente en el software de 64 bits, donde cuatro bytes es sólo la mitad de una dirección de memoria), es casi seguro que serán fácilmente explotables para ataques DoS (denegación de servicio), en los que el remitente de un certificado falso podría colapsar el receptor de ese certificado a voluntad.
Afortunadamente, la mayoría de los intercambios TLS implican que los clientes verifiquen los certificados del servidor y no al revés.
La mayoría de los servidores web, por ejemplo, no requieren que los visitantes se identifiquen con un certificado antes de permitirles leer el sitio, por lo que la “dirección de colapso” de cualquier ataque que funcione es probable que los servidores falsos colapsen a los visitantes desventurados, lo que generalmente se considera mucho menos grave que los servidores que se colapsan cada vez que son navegados por un solo visitante malicioso.
Sin embargo, cualquier técnica mediante la cual un servidor web o de correo electrónico atacado pueda bloquear gratuitamente un navegador o una aplicación de correo electrónico visitante debe considerarse peligrosa, sobre todo porque cualquier intento del software cliente de reintentar la conexión hará que la aplicación se bloquee una y otra vez.
Por lo tanto, es conveniente parchear tan pronto como sea posible.
¿Qué hacer?
Como se ha mencionado anteriormente, necesitas OpenSSL 1.1.1s u OpenSSL 3.0.7 para reemplazar cualquier versión que utilices en este momento.
OpenSSL 1.1.1s recibe un parche de seguridad que se describe como la solución de “una regresión [un antiguo error que reaparece] introducida en OpenSSL 1.1.1r que no refresca los datos del certificado que se va a firmar antes de firmar el certificado”, ese error no tiene una gravedad o un CVE asignado pero no dejes que eso te impida actualizarte tan pronto como puedas.
OpenSSL 3.0.7 tiene las dos correcciones de gravedad ALTA enumeradas anteriormente y aunque no suenan tan temibles ahora como lo hicieron en el festival de noticias que precedió a este lanzamiento, deberías asumir que:
- Muchos atacantes descubrirán rápidamente cómo explotar estos agujeros con fines de DoS. Eso podría causar interrupciones en el flujo de trabajo, en el mejor de los casos, y problemas de ciberseguridad, en el peor, especialmente si se puede abusar del fallo para ralentizar o romper procesos automatizados importantes (como las actualizaciones) en tu ecosistema de TI.
- Algunos atacantes pueden ser capaces de aprovechar estos fallos para la ejecución remota de código. Esto daría a los delincuentes una buena oportunidad de utilizar servidores web con trampas para subvertir el software cliente utilizado para descargas seguras en su propia empresa.
- Si se encuentra una prueba de concepto (PoC), atraerá un gran interés. Como recordarás de Log4Shell, tan pronto como se publicaron las pruebas de concepto, miles de autoproclamados “investigadores” se subieron al carro del escaneo de Internet y ataque a medida que avanzaban con el pretexto de “ayudar” a la gente a encontrar problemas en sus redes.
Ten en cuenta que OpenSSL 1.0.2 sigue siendo soportado y actualizado, pero sólo de forma privada, para los clientes que tienen contratos pagados con el equipo de OpenSSL, razón por la cual no tenemos ninguna información que revelar aquí, aparte de confirmar que los errores numerados CVE en OpenSSL 3.0 no se aplican a la serie OpenSSL 1.0.2.
Puede leer más y obtener tus actualizaciones de OpenSSL, en el sitio web de OpenSSL.
Ten en cuenta también que la biblioteca BoringSSL de Google, los Servicios de Seguridad de Red (NSS) de Firefox y LibreSSL de OpenBSD, que proporcionan una funcionalidad similar a la de OpenSSL (y en el caso de LibreSSL, es estrechamente compatible con ella) no se ven afectados por estos fallos.
Ah, y si los PoCs comienzan a aparecer en línea, por favor, no te hagas el listo y empieces a “probar” esos PoCs contra los ordenadores de otras personas bajo la intención de que estás “ayudando” con algún tipo de “investigación”.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.