Suscribete a Mi Canal en YOUTUBE ==> da CLIC AQUÍ

Canal netamente académico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

domingo, 30 de agosto de 2015

220.000 usuarios de iCloud robados de dispositivos con Jailbreak.


Según se ha publicado, hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors. Las especulaciones apuntan a servidores con copias piratas de tweaks populares de pago que pudieran haber sido infectadas para robar los datos de las víctimas, por lo que si es uno de tus casos, deberías revisar cuanto antes los tweaks de tu terminal y cambiar toda la información de seguridad de tu cuenta Apple iCloud.
La base de datos se encuentra a la venta en un servidor en China, y las intenciones al comprar esta base de datos pueden ser muchas, desde crear una botnet, hasta robar los datos almacenados en los backups de iCloud y poder hacer dinero con la información allí encontrada.
Figura 1: Detalles del dump que está a la venta con los datos de Apple iCloud
No olvidemos que información sensible, como fotografías, conversaciones o documentos, pueden ser utilizadas como método de extorsión a las víctimas, como hemos vista recientemente en el caso de Ashley Madison, así que si pudiera ser tu caso, toma precauciones cuanto antes.



________________________________________________________
Tomado de: http://www.seguridadapple.com/2015/08/220000-usuarios-de-icloud-robados-de.html
Se Respetan Derechos de Autor.

Pentest Box será tu herramienta favorita de pentesting para sistemas Windows.


Pentest Box es una distribución sin necesidad de instalador que se puede ejecutar a través del símbolo del sistema (cmd) en sistemas operativos Windows y que sirve como realizar pentesting en sistemas Windows. Pentest Box se ha creado porque más del 50% de usuarios que usan una distribución para pentesting usa Windows, y de esta manera ya no será necesario el uso de máquinas virtuales.
Esta herramienta nos permite ejecutar cualquier tipo de programa para realizar el pentesting a través de la línea de comandos propia de Pentest Box, aunque el programa se lanza desde el propio CMD de Windows. Desde su página web oficial podemos ver todos los programas y comandos disponibles en esta distribución, de hecho además de esta información, también nos indicará para qué sirven exactamente dichos programas por si alguno de ellos no los conocemos.
Algunos de los programas más destacados incorporados en la distribución son los siguientes:
  • Burp Suite: es una plataforma completa que permite realizar test de seguridad a las aplicaciones web de forma automática. Esta herramienta encontrará las vulnerabilidades de seguridad y las explotará para posteriormente sacar un informe sobre el análisis.
  • WPScan: es una herramienta de escáner de vulnerabilidades en las instalaciones de WordPress, encontrará si hay algún fallo de seguridad y posteriormente nos indicará cuál.
  • ZAProxy: Es una herramiente de penetración para encontrar vulnerabilidades en aplicaciones web. Está desarrollada por expertos en seguridad y es ideal tanto para desarrolladores como para administradores de sistemas.
  • Nmap: la popular herramienta Nmap también está disponible en esta distribución, Nmap permite descubrir los hosts en la red y averiguar si hay algún puerto abierto así como las versiones de programas que está usando dicho host. Es una de las herramientas fundamentales para cualquier administrador de redes.
  • SSLstrip: permite crear un proxy HTTP-HTTPS para que al realizar un ataque Man In The Middle, todo el tráfico cifrado se convierta a HTTP e interceptar todas las comunicaciones. En RedesZone tenemos un completo manual de uso de SSLstrip para Linux.
  • SSLyze: Es una herramienta Python que analiza la configuración SSL/TLS de nuestro servidor web y nos muestra los resultados del análisis y qué mejoras podríamos hacer.
  • Wireshark: Pentest Box también incluye WireShark, el conocido analizador de paquetes.
  • John The Ripper: Una de las herramientas más conocidas para crackear contraseñas.
  • Aircrack-ng: El popular software para crackear contraseñas inalámbricas de manera fácil y rápida.
Os recomendamos visitar este enlace donde encontraréis todas las herramientas que tiene Pentest Box e información relativa a ellas. En el siguiente vídeo podéis ver una pequeña muestra de lo que seremos capaces de hacer con Pentest Box:   https://vimeo.com/12965205

Otras características de Pentest Box

  • Funciona directamente en Windows de forma nativa, no en máquina virtual por lo que ganaremos en rendimiento.
  • No se necesita ninguna dependencia de programa adicional, todo está incorporado en Pentest Box.
  • Incorpora las principales utilidades de Linux Bash como cp, mv, ssh etc.
  • Esta distribución sólo ocupa 2GB de espacio en disco y unos 20MB de memoria RAM cuando estamos ejecutando alguna herramienta.
  • Portable: no necesita instalación, podremos llevarla siempre con nosotros en una memoria USB.
Os recomendamos acceder a su página web oficial donde encontraréis todos los detalles de Pentest Box.

________________________________________________________
Tomado de: http://www.redeszone.net/2015/06/04/pentest-box-sera-tu-herramienta-favorita-de-pentesting-para-sistemas-windows/
Se Respetan Derechos de Autor.

Google Chrome bloqueará anuncios en video de Flash a partir del próximo 1° de Septiembre de 2015.


Una medida que ayudará a la seguridad y experiencia del usuario final.

Como se había anunciado previamente en junio, el navegador Google Chrome pausará todos y cada uno de los anuncios y videos de Flash que se reproduzcan de manera automática. Esto se llevará a cabo a partir del próximo martes 1 de septiembre, lo reveló así Google en un post oficial.

En caso de que así lo prefieras, podrás reanudar la reproducción de los anuncios de manera manual.
Esto ayudará a que la batería de nuestros dispositivos no disminuya por culpa de su reproducción automática y además evitará que código malicioso pueda dañar los equipos gracias a una vulnerabilidad encontrada hace unos meses.

A pesar de todas las fallas encontradas en Flash que han sido foco de los medios las compañías todavía prefieren el software de Adobe. Como lo destaca ArsTechnica en su artículo relacionado, existe un gran número de anunciantes que prefieren utilizar Flash para su publicidad en vez de HTML5.

Si bien Google convierte automáticamente los anuncios de Flash a HTML5 otras compañías como Amazon han mostrado una postura firme al bloquear de manera completa este software.

________________________________________________________
Tomado de:  https://www.fayerwayer.com/2015/08/google-chrome-bloqueara-anuncios-en-video-de-flash-a-partir-del-proximo-martes/
Se Respetan Derechos de Autor.


jueves, 20 de agosto de 2015

Vulnerabilidad en Android puede proporcionar el control total del dispositivo huesped (Noticia en Ingles).



Two weeks ago, we reported about a critical mediaserver vulnerability that threatened to crash more than 55 percent of Android devices, making them unresponsive and practically unusable to perform most essential tasks.
Now, security researchers at Trend Micro have uncovered another flaw in the Android's mediaserver component that could be remotely exploited to install malware onto a target device by sending a specially crafted multimedia message.
The vulnerability (CVE-2015-3842) affects almost all the versions of Android devices from Android 2.3 Gingerbread to Android 5.1.1 Lollipop, potentially putting hundreds of Millions of Android devices open to hackers.
Since Google has patched this issue, but hopefully the patch issued by Google this time isn’t incomplete like its patch for the Stagefright vulnerability that affects 950 Million Android devices worldwide.

How the Vulnerability Works?

The security flaw involves a mediaserver component called AudioEffect and uses an unchecked variable that comes from the client, usually an app.
According to a security researcher from Trend Micro, the vulnerability can be exploited by malicious apps.
All a hacker need to do is to convince the victim to install an app that does not ask for "any required permissions, giving them a false sense of security."
"The checking of the buffer sizes of pReplyData and pCmdData is not correct," researchers wrote in a blog post published Monday.

"As the mediaserver component uses these buffers… the mediaserver component assumes the buffer sizes of pReplyData and pCmdData are bigger than this size. We can make the buffer size of pReplyData, which is client-supplied, smaller than the size read from the buffer pCmdData. This causes a heap overflow."

Proof-of-Concept Attack

The researchers have also developed a proof-of-concept (PoC) malicious app that exploits the flaw. They tested their app on a Nexus 6 handset running Android 5.1.1 Build LMY47Z.
Once installed on the device, the app crashes the Android’s mediaserver component by overflowing the buffer pReplyData in the heap. However, if the mediaserver component does not crash, the POC app will be closed and run again.

When will I expect a Fix?

So far, there isn't any indication of active attacks against this vulnerability, but researchers said that the flaw could be exploited to provide full control of the target device.
Google has fixed the issue, but given the shaky history of device manufacturers and carriers rolling out patches, it is not known how long the companies will take to update the vulnerable devices.
_______________________________________________________________
Tomado de: http://thehackernews.com/2015/08/hacking-android-devices.html
Se respetan Derechos de Autor.

Primera Vulnerabilidad en Windows 10, Navegador Microsoft EDGE. Además afecta mas programas. (Noticia en Ingles). Vulnerability in the Microsoft Server Message Block (SMB)

First Vulnerability Found in Microsoft Edge, Affects Other Software as Well

Internet Explorer, Windows Media Player, Excel, QuickTime, AVG, BitDefender, and Comodo Antivirus also vulnerable

At the Black Hat USA 2015 conference in Las Vegas, a team of security experts led by Jonathan Brossard have presented a vulnerability in the Microsoft Server Message Block (SMB) protocol used for sharing files in local networks.
The vulnerability affects all version of Windows, including the newer Windows 10, and can be exploited via the Internet, something researchers thought as impossible.
SMB is a 21-years-old protocol created by IBM, which allows for sharing files and printers inside a network. Since its creation, it has evolved and reached version 3.0, which now ships with most Windows OS instances.
The protocol is used most of the times in enterprise networks, working together with the NTLMv2 authentication algorithm, which allows users to quickly authenticate themselves on Windows servers.

A faulty DLL is at the core of the problem

The vulnerability discovered by Mr. Brossard's team allows hackers to extract user credentials from a closed Windows domain using an attack technique called SMB relay (a basic man-in-the-middle for SMB data).
While this technique usually worked only in LANs, because most enterprise networks have now expanded to include cloud infrastructures, an SMB relay can now be performed for Internet-facing connections as well.
The credentials leak happens when a user is trying to read an email, access a Web page using their browser or do anything that implies opening a URL.
This opens a specific DLL file put into place to protect against SMB relay attacks, but its content and subsequent settings are ignored, as the security experts have found out.
This allows an attacker to perform an SMB relay attack, get the user's credentials, break the password hash, and then use them to steal information from the network by passing as a regular user.

This is the first vulnerability ever reported to affect the Edge browser

As Mr. Brossard notes, all IE versions are vulnerable, including Microsoft's latest Edge browser, making this "the first attack against Windows 10 and its web browser Spartan."
Additionally, other vulnerable applications include Windows Media Player, Adobe Reader, Apple QuickTime, Excel 2010, Symantec's Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus, IntelliJ IDEA, Box Sync, GitHub for Windows, TeamViewer, and many other more.
The research paper was written before the Windows 10 launch, and obviously before Spartan was renamed to Edge.
The research also includes different mitigation techniques, but according to Mr. Brossard, the most efficient one would be to set up custom PC-level Windows Firewall settings, preventing SMB data from leaking online via specific ports, where an SMB relay can be carried out.
"Since virtually any Windows machine part of a corporate network uses IE as a default web browser and is typically part of an Active Directory network, the magnitude of this vulnerability is unprecedented," says Mr. Brossard.

_______________________________________________________________________
Tomado de: http://news.softpedia.com/news/first-vulnerability-found-in-microsoft-edge-affects-other-software-as-well-488913.shtml
Se respetan derechos de Autor

Actualización de Emergencia para Internet Explorer (Parchea Ya!)

Microsoft acaba de publicar una actualización de emergencia y fuera de banda para todas las versiones del navegador Internet Explorer.
Esta actualización soluciona una vulnerabilidad crítica que los atacantes están explotando activamente para instalar malware en el sistema del usuario.

La actualización MS15-093 (KB3088903 - CVE-2015-2502), soluciona un defecto que permite la ejecución remota de código y puede ser explotada cuando un usuario visita un sitio web especialmente manipulado o abre un correo electrónicos basado en HTML. El fallo se encuentra en la forma en que IE almacena objetos en memoria.

La vulnerabilidad, que se encuentra presente en todas las versiones de IE, es de gravedad crítica en todas versiones cliente de Windows y es moderada en las versiones de servidor, porque aquí IE se ejecuta en modo restringido.

La actualización se lanzó porque la vulnerabilidad está siendo explotada activamente y por eso se debería instalar la actualización tan pronto como sea posible y utilizar EMET, la herramienta gratuita de Microsoft que ayuda a mitigar exploits y ataques.

_______________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2015/08/actualizacion-critica-para-ie-fuera-de.html
Se respetan Derechos de Autor.

Dos vulnerabilidades 0-Day en Mac OS X !!!


Pocos días después de la vulnerabilidad de elevación de privilegios DYLD_PRINT_TO_FILE en OS X Yosemite, la adolescente italiana Luca Todesco ha descubierto otros dos fallos 0-Day en el sistema operativo de Apple, los cuales permiten obtener privilegios de root en Mac.

La hacker de 18 años ha publicado detalles de su hallazgo y el código fuente de un exploit en su repositorio de Github, así como software para mitigar la vulnerabilidad. Luca explotó dos fallas del sistema (a las que llamó 'tpwn') con el fin de provocar una corrupción de memoria en el kernel del OS X. De esta forma le fue posible eludir la aleatorización de direcciones de espacio de memoria, evitando por lo tanto, las protecciones de seguridad del sistema operativo y obtener root.

La vulnerabilidad afecta a Mac OS X versión 10.9.5 y 10.10.5, la última versión oficial del sistema operativo de Apple. Aquellos usuarios de Mac que esten ejecutando la última beta de OS X El Capitan (Mac OS X 10.11), no son afectados por el error.

Todesco dijo que comunicó el problema a Apple pero sólo algunas horas antes de publicar sus resultados en línea. Hasta que Apple publique la actualización oficial, se puede utilizar el parche creado por Todesco, llamado NullGuard, con el riesgo que eso implica.

____________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2015/08/dos-vulnerabilidades-0-day-en-mac-os-x.html#dos-vulnerabilidades-0-day-en-mac-os-x
Se respetan Derechos de Autor

domingo, 2 de agosto de 2015

Vulnerabilidad en Android. Stagefright, más grave de lo que se creía.

A principios de esta semana, investigadores de seguridad en Zimperium revelaron Stagefright, una vulnerabilidad crítica en Android que permite que mediante un mensaje de texto multimedia MMS atacar a 950 millones de dispositivos.

El defecto fundamentalmente reside en un componente del Kernerl de Android llamado "Stagefright", una biblioteca de reproducción multimedia utilizada por Android para procesar, grabar y reproducir archivos multimedia. La vulnerabilidad se ha confirmado desde la versión 2.2 a la 5.1.1.

Stagefright está siendo explotada activamente y el atacante sólo necesita del número de teléfono de la víctima para enviar un mensaje MMS malicioso y comprometer el dispositivo, sin ninguna acción por parte del usuario.

Nuevas formas de explotar Stagefright

En el escenario anterior un atacante puede aprovechar Stagefright solo contra sus números conocidos. Pero ahora, según la investigación reciente de TrendMicro, el ataque también puede realizarse masivamente a través de Internet, sin siquiera saber el número de teléfono.

Trend Micro ha descubierto dos nuevos escenarios de ataque que podrían desencadenar Stagefright sin enviar mensajes multimedia maliciosos:
  • Explotar Stagefright desde aplicaciones nativas de Android
  • Explotar Stagefright mediante un HTML diseñado especialmente para visualizar un video MP4
Un archivo MP4 especialmente diseñado puede hacer que el componente mediaserver de Android falle causando un DoS o bien puede ser explotado para ejecutar código dañino en el dispositivo, lo cual es aún más grave.
Estos dos nuevos vectores de ataque de Stagefright llevan a implicaciones más graves de seguridad que el anterior: un atacante podría aprovechar el error de forma remota para atacar millones de dispositivos Android, sin conocer sus números de teléfono y sin gastar un centavo, robar una cantidad masiva de datos, construir una red botnet de dispositivos Android hackeados, etc.
Lo único "positivo" es que estos nuevos vectores de ataques requieren interacción del usuario para descargar la aplicación Android maliciosa o bien para ingresar a la página web especialmente diseñada.

Los usuarios pueden protegerse del ataque mediante MMS desactivando la recuperación de MMS o bien utilizar aplicaciones de terceros para bloquear los MMS.
Para desactivar los MMS ingresa a la aplicación de mensajería (la misma que permite enviar SMS), presiona sobre "Settings/Ajustes" y desactiva "Auto descarga de MMS", la cual se encuentra activada por defecto.

Google ha emitido un parche para Stagefright ataque pero dada la inestable historia de los fabricantes de teléfonos y operadores de red para desplegar parches de seguridad, no se sabe cuánto tiempo llevará actualizar todos los dispositivos Android vulnerables.

En el caso de ROMs alternativas como CyanogenMod, la misma se encuentra actualizada en las versiones CM12.0 and 12.1.

_________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2015/08/vulnerabilidad-en-android-stagefright.html
Se respetan Derechos de Autor.