Category Archive Vulnerabilidades

PorjLeonett

IIS Short File/Folder Name Disclosure: A vueltas con la enumeración de archivos

Analizando diferentes técnicas de pentesting, hemos encontrado, en este caso, otras formas de explotar el fallo conocido como IIS Short Name (de 2012). Este problema permite enumerar mediante fuerza bruta los archivos, en función del código de respuesta. Sucede a consecuencia de una implementación de la compatibilidad que ofrece Windows con versiones de MS-DOS. Por lo tanto, un atacante podría enumerar el contenido de directorios y ficheros que un servidor IIS tiene alojados. Microsoft lleva años oyendo hablar de este fallo, que podría considerarse vulnerabilidad, pero no reconoce como tal.

El problema de IIS Short Name solía ser explotado mediante las peticiones por el método GET. En agosto de 2014 se descubrió que utilizando el método OPTIONS, se podía realizar una enumeración similar.

El comportamiento es sencillo: cuando se realiza la petición mediante el método OPTIONS se debe tener en cuenta el código de respuesta que se obtiene. Por ejemplo, si realizamos una petición válida y conseguimos un código de respuesta X, cuando realizamos la petición no válida obtendremos un código de respuesta Y. Con esta pequeña pista del servidor, se puede ir comprobando si existen o no ciertos recursos.

Cómo corregirlo

Microsoft no solucionará el problema, tan solo recomienda deshabilitar la compatibilidad hacia atrás y evitar el “soporte” para nombres cortos de ocho caracteres. Esto se consigue en el servidor, modificando el valor de la rama del registro…

HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation

…y estableciéndolo a 0. También puede ser recomendable deshabilitar todos los métodos que no se usen, como podría ser OPTIONS.

Contenido completo en fuente original ElevenPath

PorjLeonett

Vulnerabilidad en Wi-Fi Direct permite DoS en Android

Investigadores de seguridad de Core Security han informado de una vulnerabilidad en Wi-Fi Direct Android que permite denegación de servicio DoS (CVE-2014-0997).

Google ha comunicado que la vulnerabilidad es de baja gravedad y por ello no tiene previsto fecha para el parche.

Se da la circunstancia que Core Security informó a Google de la vulnerabilidad en el mes de septiembre y ésta no ha proporcionado un parche hasta la fecha. Lo mismo que Google realiza con suProject Zero cuando revela vulnerabilidades de otros fabricantes de software como Microsoft o Apple y publica las vulnerabilidades en un plazo de 90 días, estén o no parcheadas.

Wi-Fi Direct es un estándar que permite que varios dispositivos se comuniquen mediante la norma inalámbrica Wi-Fi sin necesidad de un punto de acceso intermedio.

La vulnerabilidad permite ataques de denegación de servicio DoS al subsistema Dalvik apagando o reiniciando los terminales. Se ha comprobado que afecta a terminales:

  • Nexus 5 – Android 4.4.4
  • Nexus 4 – Android 4.4.4
  • LG D806 – Android 4.2.2
  • Samsung SM-T310 – Android 4.2.2
  • Motorola RAZR HD – Android 4.1.2

Ciertamente la vulnerabilidad no es grave pero abre el debate de la estrategia de revelarlas antes de parchearlas. Y esta vez le toca a Google.

Fuente: Muy Seguridad

PorjLeonett

SDR: La navaja suiza de las telecomunicaciones

Cada vez tenemos menos cables y más cosas que funcionan de forma inalámbrica. Las redes de comunicaciones inalámbricas están en auge; palabras como WiMAX, LTE, Wifi, TETRA, DMR son cada vez más comunes en nuestro vocabulario.

En el mundo de la seguridad, tradicionalmente se le había prestado especial atención a las comunicaciones que operan en las bandasISM (libres) como WiFi o Bluetooth. Pero como se apuntaba en un post anterior, las investigaciones en el mundo de la seguridad están más centradas en el mundo de Internet y sus amenazas, dejando en un pequeño rincón a las comunicaciones inalámbricas.

Aunque esto está cambiando; en los últimos años es más común ver en cualquier congreso sobre seguridad algún estudio sobre un protocolo de comunicaciones inalámbrico. Esto es debido sobre todo a los avances en los equipos de radio y a la aparición de los SDR (Software Defined Radio). Un SDR, o radio definida por software, es una radio en la que una o más funciones del transceptor están realizadas por circuitería gestionada por software.

La primera implementación importante del concepto SDR se realizó en el proyecto militar estadounidense “SpeakEasy”, cuyo objetivo era implementar más de 10 tipos de tecnologías de comunicaciones inalámbricas en un equipo programable. Actualmente existen muchos proyectos donde está presente el concepto SDR. De entre todos ellos cabría destacar OpenBTS; proyecto que permite implementar una estación base de telefonía GSM basada en software, a partir de la arquitectura deGNU Radio y del Hardware SDR USRP (Universal Software Radio Peripheal).

RTL-SDR | HACKRF | BLADERF

Hoy en día acceder a un equipo SDR está al alcance de cualquiera; con tan sólo $20 es posible comprar un receptor DVB-T basado en el chipset RTL2832U, dispositivo que se puede convertir en un receptor SDR (RTL-SDR) que nos permite, entre otras cosas, experimentar con protocolos de comunicaciones como: ADS-B, TETRA, GSM, LTE, ACARS, POCSAG, APRS, etc.

Pero el mercado de los SDR ha ido aumentando, apareciendo equipos con mayores prestaciones, cubriendo un rango mayor de frecuencias, o incluso con la posibilidad de transmitir, y a unos precios asequibles. HackRF o BladeRF son equipos SDR que oscilan en el rango de los $300 con prestaciones muy superiores al RTL-SDR.

Por las razones expuestas en este artículo, la seguridad de las comunicaciones inalámbricas debe tenerse en consideración, más si cabe, cuando especialmente son usadas en las denominadas infraestructuras críticas. Por tanto, debe considerarse este medio de transmisión de información, como un medio altamente sensible, a la hora de diseñar los sistemas de monitorización, control y vigilancia de las redes de comunicaciones.

Fuente: @hflistener, DigimodesSecurityArtWork

PorjLeonett

Dashlane analiza tus contraseñas y las cambia por ti

Una de las máximas de la seguridad en Internet es cambiar regularmente tus contraseñas, algo terriblemente tedioso porque la mayoría no tenemos una o dos cuentas en servicios o webs; tenemos decenas. Así pues, últimamente hemos visto un resurgir en las aplicaciones que gestionan todas tus contraseñas. Una de las más agraciadas es1Password por su seguridad y posibilidad de sincronizar entre dispositivos. Pero hay más, como LastPass o la recientemente actualizada Dashlane.

Dashlane es una buena aplicación para gestionar todas tus contraseñas con cifrado seguro y varias utilidades que la hacen bastante interesante. Una de ellas es que analiza todas tus contraseñas para ponerte en una sola ventana la información que necesitas saber, como las que has usado en varias ocasiones o las que ofrecen poca seguridad por su simplicidad. En la nueva versión ofrecen una opción extremadamente útil para vagos: el cambio automático de contraseñas.

Ponte en esta situación: aunque tus contraseñas sean fuertes y diferentes, si se filtran por la falta de seguridad de algún servicio, quedan al descubierto. La nueva opción de Dashlane brinda la posibilidad de cambiarlas automáticamente por unas nuevas generadas aleatoriamente. Por otra parte, es compatible con servicios como Amazon, Google, Facebook, Dropbox, Evernote, PayPal, entre otras.

dashlane cambio contraseña

Para acceder a esta nueva opción debes darte de alta en la fase beta. Sin duda, es una de las nuevas funciones que podrían hacer mucho más fácil y llevadero mantener una bóveda de contraseñas.

Fuente: fayerwayer.com/