Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
547
)
-
▼
mayo
(Total:
75
)
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
- Microsoft pone en evidencia a Android: 4.000 millo...
- Fallece Robert Dennard, el inventor de la memoria ...
- Startups españolas presentan una queja contra Micr...
- Creador del ransomware Sodinokibi/REvil condenado ...
- El 6G alcanza los 100 Gbps en una prueba
- Banana Pi BPI-M5 Pro, más rendimiento y mejor cone...
- Más de 100 detenidos en una operación contra la es...
- En 2022 Google pagó a Apple 20.000 millones dólare...
- La última actualización de Windows rompe el uso de...
- Microsoft no quiere que la policía utilice la inte...
- Grupo norcoreano Lazarus habría lavado más de 200...
- ¿Qué es FDD?
- Nvidia actualiza su chatbot de IA con nuevos model...
- El Gobierno Español establece los criterios que de...
- Chicago Tribune y otros diarios demandan a OpenAI ...
- Cómo crear un ‘Windows para llevar’ con Windows To Go
- Averiguan quién hay detrás de 'El Racó de l'Hipòli...
- USB-C para todos, lo quieran o no: España aprueba ...
-
▼
mayo
(Total:
75
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cuando surge una vulnerabilidad, algo que puede ocurrir en una aplicación, sistema operativo o cualquier dispositivo, es esencial corregir...
-
Los hipervisores de escritorio VMware Workstation Pro y VMware Fusion Pro serán gratuitos para uso personal, según el anuncio de Broadcom ....
-
Media docena de investigadores, pertenecientes en su mayoría a universidades de Singapur, afirman que han encontrado la manera de interferir...
Más de 50.000 servidores Tinyproxy vulnerables
Casi 52.000 instancias de Tinyproxy expuestas a Internet son vulnerables a CVE-2023-49606, una falla crítica de ejecución remota de código (RCE) recientemente revelada.
Tinyproxy es un servidor proxy HTTP y HTTPS de código abierto diseñado para ser rápido, pequeño y ligero. Está diseñado específicamente para sistemas operativos similares a UNIX y es comúnmente utilizado por pequeñas empresas, proveedores de WiFi público y usuarios domésticos.
A principios de mes, Cisco Talos reveló CVE-2023-49606, una falla crítica (CVSS v3: 9.8) de uso después de la liberación que los investigadores descubrieron en diciembre de 2023, que afecta a las versiones 1.11.1 (última) y 1.10.0, después de afirmar que no recibió una respuesta de los desarrolladores.
El informe de Cisco compartió información detallada sobre la vulnerabilidad, incluidos los exploits de prueba de concepto que bloquearon el servidor y podrían conducir a la ejecución remota de código.
Los investigadores de Talos explicaron en el informe que la falla ocurre en la función ‘remove_connection_headers()’, donde los encabezados HTTP específicos (Conexión y Conexión Proxy) no se administran correctamente, lo que lleva a que se libere memoria y luego se acceda incorrectamente nuevamente.
Esto se puede explotar fácilmente con una simple solicitud HTTP mal formada (por ejemplo, Conexión: Conexión) sin necesidad de autenticación.
Cisco advirtió en ese momento que, a pesar de sus esfuerzos por alertar a los desarrolladores de Tinyproxy de la falla crítica, no recibió respuesta y no había ningún parche disponible para que los usuarios lo descargaran.
El sábado, Censys informó haber visto en línea 90,000 servicios Tinyproxy expuestos a Internet, de los cuales alrededor del 57% eran vulnerables a CVE-2023-49606.
En concreto, Censys encontró 18.372 instancias que ejecutaban la versión vulnerable 1.11.1 y otras 1.390 que funcionaban en la 1.10.0.
La mayoría de estos casos se encuentran en Estados Unidos (11.946), seguido de Corea del Sur (3.732), China (675), Francia (300) y Alemania (150).
Vulnerabilidad arreglada
El domingo, cinco días después de que Cisco revelara el error, los mantenedores de Tinyproxy lanzaron una solución para CVE-2023-49606, que ajusta la administración de memoria según sea necesario para evitar la explotación.
Sin embargo, el mantenedor de Tinyproxy cuestionó que Cisco divulgara correctamente el error, afirmando que nunca recibieron el informe a través de los canales de divulgación solicitados por el proyecto.
«Un investigador de seguridad de la inteligencia TALOS encontró una vulnerabilidad de uso posterior a la liberación en tinyproxy en diciembre de 2023, afirmando haberse puesto en contacto con upstream y haber esperado 6 meses para su publicación», señalaron los desarrolladores en GitHub
«Lo que sea que hizo para contactar con el stream, no fue efectivo y no fue lo que se describió en la página de inicio de tinyproxy ni en README.md».
«Ciertamente no se esforzó por encontrar un contacto receptivo, y probablemente sacó una dirección de correo electrónico aleatoria del registro de git y envió un correo allí. La vulnerabilidad se hizo pública el 1 de mayo de 2024, y pasaron 5 días completos hasta que un mantenedor de paquetes de distribución me notificó en IRC.»
La confirmación (12a8484) que contiene la corrección de seguridad se encuentra en la próxima versión 1.11.2, pero las personas que lo necesiten urgentemente pueden extraer el cambio de la rama maestra o aplicar manualmente la corrección resaltada.
«Este es un error bastante desagradable y podría conducir a RCE, aunque aún no he visto un exploit que funcione», continuaron los mantenedores de Tinyproxy.
«Lo que ciertamente permite es un ataque de DOS en el servidor si tinyproxy está usando musl libc 1.2+, cuyo asignador de memoria reforzado detecta automáticamente UAF, o construido con un desinfectante de direcciones».
Los desarrolladores también señalaron que el código actualizado solo se activa después de pasar las comprobaciones de autenticación y lista de acceso, lo que significa que la vulnerabilidad podría no afectar a todas las configuraciones, especialmente a las que se encuentran en entornos controlados como las redes corporativas o las que utilizan la autenticación básica con contraseñas seguras.
Fuentes: https://www.bleepingcomputer.com
Vía:
https://blog.underc0de.org/50000-servidores-tinyproxy-vulnerables-a-rce-critico/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.