Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

PoC del pkexec de polkit CVE-2021-4034

Publicado en 28 enero, 2022, por en Seguridad.

El equipo de investigación de Qualys ha descubierto una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en pkexec de polkit, un programa SUID-root que se instala por defecto en todas las distros principales de GNU/Linux. Esta vulnerabilidad, fácilmente explotable, permite que cualquier usuario sin privilegios obtenga los privilegios completos de root en un host vulnerable aprovechando esta vulnerabilidad en su configuración por defecto. La versión actual de pkexec no maneja correctamente el conteo de parámetros de llamada y termina intentando ejecutar variables de entorno como comandos. Un atacante puede aprovechar esto elaborando las variables de entorno de tal manera que induzca a pkexec a ejecutar código arbitrario. Cuando se ejecuta con éxito, el ataque puede causar una escalada de privilegios local, dando a los usuarios sin privilegios derechos de root en la máquina de destino. El principal riesgo para los clientes es la posibilidad de que un usuario sin privilegios obtenga privilegios administrativos en los sistemas afectados. El atacante debe tener acceso al sistema objetivo para llevar a cabo el ataque.

Etiquetas:
formats

Wannacry, Ransomware behind de musgo, hoy NO, mañana.

Todos hemos oído hablar en los medios de WannaCry. De la infección de al menos 300.000 ordenadores repartidos en más de 150 países, entre ellos España. De los daños económicos que ha causado el virus, de sus consecuencias en diversas instituciones algunas de ellas públicas, de la impotencia generada y generalizada. De las pérdidas de información y en algún que otro caso, como en Reino Unido, hasta de posibles colapsos del sistema sanitario, operaciones canceladas, pacientes sin atender, etcétera, etcétera, etcétera.  En muchas empresas, se aplicó el término, “Apaga y vámonos”. Aunque a algunos les pillo de vacaciones, o haciendo marketing con el gorrito puesto, echando balones fuera a los compis, haciendo teambuilding. Hace un par de días, me compre un libro, en el salón de mi ciudad, “Batallas del Mundo” (Militaria), por cierto bastante bueno, que explica de forma ilustrada todas las contiendas que han existido en la historia. Por qué digo esto, pues porque tendremos que empezar a acostumbrarnos desgraciadamente a otro tipo de “guerras”, estas se desarrollaran en la red, y los perjudicados serán también las personas. Y las batallas ocasionaran bajas, económicas y quién sabe si de otro tipo. Algunos expertos hablan de una guerra cibernética entre diversos países. Su nuevo campo de batalla, Internet. Un campo donde caben las emboscadas, las encerronas, la espera y donde cualquiera puede atacar.

formats

ClamAV, el antivirus gratuito. Uso básico.

Aunque existen sistemas más «seguros» que otros, no cabe duda que todos son susceptibles de ser atacados e infectados por programas maliciosos. Todos ellos tanto los MacOS como los GNU/Linux y otras alternativas pueden ser contagiados también y debemos establecer las medidas necesarias de seguridad. Una de ellas pasa por instalar un software Antivirus. En esta entrada intentaré resumir los pasos necesarios para disponer de un antivirus gratuito sobre el sistema GNU/Linux. Hablaré de ClamAV. ClamAV, un software antivirus de código abierto, multiplataforma, y que es muy popular en entornos UNIX y Linux, sobretodo en servidores. También disponible en Windows (producto derivado como Inmunet),  Mac (ClamXav), Solaris, BSD. Está centrado principalmente en los virus, aunque podemos añadir más complementos, a la hora de detectar, por ejemplo, rootkits y otros tipos de malware debiéramos disponer de alguna utilidad orientada en este sentido, como puede ser Chkrootkit y Rkhunter para escanear tu sistema.

Etiquetas:,
formats

Bloquear los intentos de login o acceso en Windows 10

Si deseamos bloquear el numero de intentos de acceso de un usuario cuando falla la contraseña de entrada, tendremos que realizar los siguientes pasos: Para ello es preciso usar la tecla Windows + X, y cargar el símbolo del sistema como administrador: Es necesario teclear el comando net accounts. Existen diversas opciones. Mostraré un ejemplo…

Etiquetas:,
formats

Lo que el USB esconde. Alerta usuario. Acciones, peligros y aplicaciones.

Buenas de nuevo.  😉 Hace tiempo que deseaba escribir este POST. En él os mostraré una serie de cuestiones que me preocupan, relacionadas con los dispositivos USB. Como podéis apreciar, en la imagen destacada de este artículo, se metaforiza este concepto … Los USBs pueden ser como Aliens, infectan, atacan y pueden camuflar algo en su interior. A su vez pueden ser tan vulnerables como su progenie, siendo susceptibles al robo, fuego y pérdida. El uso de pendrives, llaves USB o memorias se encuentra muy extendido actualmente. Infinidad de usuarios intercambian, copian, prestan o ceden sus llaves. Pero, realmente, ¿ somos conscientes de los peligros a los que nos enfrentamos?, ¿aplicamos y tomamos medidas de seguridad adecuadas ?, ¿ Ciframos los datos ? ¿ Nos percatamos de los problemas existentes derivados de la pérdida o el robo ?. Actualmente existen algunas utilidades para proteger los archivos de estas unidades mediante cifrado o password, pero el porcentaje de uso, conocimiento y aplicación es relativamente bajo. Personalmente recomiendo encarecidamente emplear mecanismos de cifrado. Además, sumados a estos riesgos, las aplicaciones dañinas que roban  o extraen  datos sin consentimiento, que pululan por la red, evidencian la necesidad de estar muy atentos. Toda la responsabilidad de estas acciones, evidentemente, reside en los usuarios que las efectúan, que sin previo aviso,  roban los datos del que presta la llave o el ordenador. Por ende las copias de seguridad no se efectúan con la suficiente frecuencia o antelación, y sumado al alto porcentaje de fallo de estos dispositivos, expulsiones incorrectas, fallo circuitos, caídas, humedad,  etcétera,  los datos corren un grave riesgo de pérdida … ¿ Estamos dispuestos a asumirlos ? En este post veremos casos prácticos, alguna utilidad de cifrado, backup de información, además del mecanismo que emplean algunos usuarios malintencionados para extraer información del ordenador donde conectan las llaves. Además os dejaré un enlace a una utilidad que

(Más)…

formats

Pentesting y la busca del fallo perdido. Concepto, fases, herramientas.

En esta entrada os voy a hablar un poco a modo de resumen de lo que se conoce como Pentesting. Seguro que para algunos es un concepto desconocido. Pero si digo Hacking, muchos sabéis a lo que me estoy refiriendo. El pentesting difiere de lo que conocemos como hacking. El pentester es el usuario que realiza pruebas de seguridad en un sistema controlado y previamente acordado. El pentesting es la ciencia encargada de encontrar las debilidades del sistema informático. Mediante técnicas de penetración e intrusión que tratan de averiguar los fallos, bugs, exploits que puede tener el software o hardware de una empresa. El objeto, medir de forma controlada y acordada el impacto de un fallo, tanto funcional como económico. El hacking es similar pero sin consentimiento, no se sabe quién, ni donde se realiza el hacking. El pentesting intenta similar el ataque de un hacker. Si el hacking busca realizar daño, con fines ilícitos, entonces hablamos de cracking. Aunque conviene recordar que el hacking con target sin consentimiento es también un delito. Por lo tanto los Pentest o pruebas de intrusión se realizan con herramientas específicas donde se ha definido el objetivo y con dispositivos señalados para su análisis. Puede ser aplicado para realizar análisis forense.

Etiquetas:
formats

Rompiendo la seguridad PDF con Mallet

Publicado en 4 mayo, 2015, por en Seguridad.

En esta ocasión os voy a dejar una aplicación que demuestra que la seguridad relacionada con documentos PDF es «vulnerable«. No es la única, existen muchas más, en portales como softonic, y algunas de ellas vía web. El gran inconveniente de las páginas que ofrecen este servicio, es que el documento tendremos que subirle a un servidor de Internet. Confiando nuestros datos a un tercero. Puesto que la información se deposita en el disco duro ajeno remoto  y no sabremos si se ha borrado después de subirle.  Además, existen limitaciones existentes en el proceso de upload de ficheros en la mayoría de sites de hasta 5 Megas. Veamos como eliminar permisos relacionados con los cambios en el documento, copiado, extracción, impresión, etc…, con PDF Mallet (Mazo). Así mismo, veremos pasos para proteger un documento con mayor grado de seguridad. Para evitar esto y dar mas consistencia a los documentos protegidos, es necesario aumentar los parámetros relacionados con la protección. Recordar esto cuando generéis un documento PDF.

Etiquetas:, ,
formats

Cuestiones sobre el Sistema de Gestión de la Seguridad de la Información ISO 27001

Publicado en 25 abril, 2015, por en ISO, Seguridad.

Consideraciones sobre el Sistema de Gestión de la Seguridad de la Información ISO 27001 La norma/estándar UNE ISO/IEC 27000:2013 es un estándar para la seguridad de la información aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. En el campo de la tecnología de la información, ISO e IEC han establecido un comité técnico conjunto, el ISO/IEC JTC1 Esta norma especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un SGSI (Sistema de Gestión de la Seguridad de la Información) según el conocido PDCA o “Ciclo de Demming”. Acrónimo de Plan (planificar), Do (hacer), Check (verificar), Act (actuar). Estas acciones son vitales, siendo más laboriosa la planificación, si partimos de cero. Podremos apoyarnos en herramientas informáticas, diagramas de actividad, bases de datos, Gantt, etc. La seguridad de la información, según ISO 27001, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización. Para metaforizar y recordar esto, pilares vitales en la norma, yo suelo usar la frase,»Nos movemos en tierras del CID». En España en el 2004 se publicó la UNE 71502 titulada Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) y que fue elaborada por el comité técnico AEN/CTN 71. Es una adaptación nacional de la norma británica British Standard BS 7799-2:2002. Con la publicación de UNE-ISO/IEC 27001 (traducción al español del original inglés) dejó de estar vigente la UNE 71502 y las empresas nacionales certificadas en esta última están pasando progresivamente sus certificaciones a UNE-ISO/IEC 27001. En un mundo donde cada vez más la gestión TI es externalizada (outsourcing) a sistemas que no son propiedad de la organización, es necesario al menos tener identificados los riesgos y garantizar sobre todo que a pesar de eso, podemos proporcionar

(Más)…

formats

Los mayores problemas de seguridad informática encontrados en el 2014, y más allá…

Muchos agujeros de seguridad relevantes se han encontrado en el 2014. Ha sido un año bastante problemático, y ha sido preciso actualizar gran cantidad de sistemas. También el número de máquinas infectadas ha sido enorme. Informes de empresas de seguridad han constatado que el 2014 ha sido el año con las peores brechas de seguridad, y eso que todavía no ha terminado. Durante los 9 primeros meses del 2014, 904 millones de registros con datos fueron expuestos a brechas de seguridad, comparados con los 813 millones del 2013. Informe de Risk Based Security: https://www.riskbasedsecurity.com/reports/2014-Q3DataBreachQuickView.pdf Las empresas cada vez son más conscientes de la necesidad de disponer de responsables y personal  experto en seguridad informática. Formación y actualización constante es vital para el mantenimiento de las infraestructuras TI Como os muestro en el link inferior a la base de datos del NIST CVE con una búsqueda que he realizado personalizada, existen 1833 registros que contienen fallos se seguridad aplicables a sistemas o aplicaciones informaticas con una severidad de 7 a 10. http://web.nvd.nist.gov/view/vuln/search-results?adv_search=true&cves=on&pub_date_start_month=0&pub_date_start_year=2014&pub_date_end_month=11&pub_date_end_year=2014&cvss_sev_base=HIGH&startIndex=0 En fin, hagamos un repaso breve de estas brechas de seguridad.

Etiquetas:, ,
formats

Consejos sobre cómo evitar Adware y Malware. Aplicaciones recomendadas para el 2014-2015

En esta entrada veremos una serie de técnicas para eliminar del PC malware, PuPs (Programas Potencialmente no deseados ofrecidos durante la instalación de otros programas (gratuitos), popups continuos, troyanos, toolbars en navegadores, software basura (junk), etc. El ordenador personal, en todas sus formas, es una herramienta excelente para trabajar. Instalamos cientos de aplicaciones, pero es necesario tomar precauciones para no ser “infectados” por este tipo de soft. La tendencia actual es que muchas aplicaciones  gratuitas nos ofrecen instalar otros programas solapados,  que buscan otros propósitos, entre ellos la publicidad. Puesto que al aceptar sin darnos cuenta las condiciones y la licencia, e instalar por defecto dicha aplicación (no de forma personalizada) se pueden instalar en la máquina del usuario procesos para controlar elementos publicitarios con el fin de obtener beneficios económicos. Si anteriormente el software dañino buscaba infectar la máquina para perjudicar al usuario, los crackers ahora buscan obtener lucro mediante técnicas que obliguen al usuario a visitar ciertas webs, monitorizar sus consultas en determinados buscadores, ofreciendo luego publicidad relacionada. También es necesario aclarar que muchos antivirus para  PC no se encuentran especializados en este tipo de amenazas, siendo necesario contar con otras herramientas que permiten su eliminación. En muchas ocasiones perfectamente complementarias en ejecución simultánea. Por lo que recomiendo instalar de forma paralela a la suite antivirus (en muchas ocasiones al ser gratuita o limitada, todavía se hace más justificado) estas alternativas. Para colmo, existen aplicaciones que ofrecen desinfectar la máquina o luchar contra el malware pero troyanizan realizando todo lo contrario a lo que prometen. ¿Cuáles pueden ser estas alternativas complementarias?¿Que recomendaciones puedo seguir?. Recomiendo los siguientes programas (todos ellos enlaces externos)…

Etiquetas:,
formats

El devastador agujero de seguridad ShellShock.

Si recientemente hemos padecido, uno de los mayores agujeros de seguridad existentes, conocido como Heartbleed o Corazón sangrante, la cara que se nos puede quedar al ser conscientes de la nueva vulnerabilidad descubierta hace unos dias, puede ser similar a la del soldado situado en la fotografía inferior izquierda.     Tirando un poco de historia el nombre de ShellShock proviene la reacción de tuvieron algunos soldados de la primera guerra mundial a los traumas ocasionados en la batalla, a las duras imágenes y sensaciones que percibieron  durante el combate. Soldado y rostro incapaz de razonar, caminar, hablar, paralizado del horror.

Etiquetas:,
formats

Cómo saber si tu SmartPhone Android se encuentra infectado con virus

Cómo saber si tu SmartPhone Android se encuentra infectado con virus … Para saber si tu smartphone Android está infectado con virus, es necesario que prestes atención a estos posibles síntomas. El malware no deseado en el 2014 se ha multiplicado por 6 respecto a las cifras del año pasado. Es un foco muy amplio para recibir ataques y robar información. Lo primero que hay que notar es si tenemos anuncios no deseados o popup publicitario intrusivo. Algunas apps maliciosas descargan o compran otras apps de fuentes no oficiales, si solicitan permisos no frecuentes, deberemos sospechar. Existen muchas Apps con funciones no necesarias para su correcto funcionamiento. Podemos tener facturas elevadas sin motivo o gasto efectuado, envío de sms a números de tarificación especial. Que incrementen nuestro gasto. También una actividad extraña en redes sociales. No solamente afecta a PCs, puede afectar a smartphones. Tweets automáticos enviados desde nuestro terminal, mensajes en Facebook, etc. Otro síntoma son las aplicaciones que exigen dinero para desbloquear el móvil. Esto no es lógicamente licito. Algunos archivos maliciosos aumentan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web. El rendimiento y velocidad del Smartphone suele ser menor y la batería suele durar bastante menos (calentamiento). Como medida de protección la mejor manera es instalar antivirus, no obstante existen medidas opcionales ..,

Etiquetas:,
formats

Lo que el viento se llevó y la wifi no evitó.

“El software es un gas: se expande hasta llenar su contenedor”– Nathan Myhrvold Es cierto, pero… ¿Llegamos a conocer y calcular su capacidad?, ¿Dónde se encuentran los límites?,¿ Hasta dónde pueden llegar nuestros datos, nuestra información y nuestros programas? Este artículo pretende ser un estudio de la situación actual de nuestras redes inalámbricas. Asimismo mostraré  con ejemplos didácticos realizados sobre mi WIFI, cómo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer información. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una política de seguridad adecuada, hasta la implantación de controles que supervisen estos riesgos (ISO 27001). La información circula por el aire y no la vemos… O sí … ¿Crees que el cifrado Wep,  WPA o WPA2 establecidos en tu router son seguros? ¿Ocultar el SSID o identificador hace más fiable a tu red? ¿Consideras que la password es suficientemente larga y es difícil de averiguar? ¿Asumes que el único riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? ¿Dejas tu router encendido todo el día aunque no lo uses? Si respondes de forma afirmativa a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas … Este post es conocimiento.  Realizado únicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contraseña frecuentemente y desactivar aquellas características que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado «Lo que el viento se llevó y la wifi no evitó …»

Etiquetas:, ,
formats

Soluciones hardware para administrar y monitorizar la seguridad de la red de una gran empresa. Firewalls

Publicado en 27 enero, 2014, por en Varios.

En esta entrada resumiré las características de algunos productos y modelos relacionados con la administración de la red  y seguridad aplicada en grandes empresas  … Hardware de las marcas como Fortigate, Stonegate, Junier y Cisco ofrecen los mejores resultados: Estos son algunos de los productos que he seleccionado …

Etiquetas:,
Home Posts tagged "Seguridad"
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies