El ingeniero de Google Michal Zalewski cree que la nueva vulnerabilidad crítica en Internet Explorer (IE) podría estar siendo aprovechada por delincuentes chinos. Una filtración accidental podría haber confirmado las sospechas de que hackers chinos están detrás de la vulnerabilidad crítica aún no resuelta de IE. Desde Microsoft han informado que están analizando la vulnerabilidad. «Tengo razones para creer que la vulnerabilidad explotable fue detectada utilizando cross_fuzz», ha declarado Zalewski, refiriéndose a la utilidad fuzzing cross_fuzz que él mismo ha creado y que puede ser utilizada para buscar vulnerabilidades en IE, Firefox, Chrome, Safari y Opera.
ProFTPD IAC Remote Root Exploit – CVE-2010-3867 (Remoto)
Descripción: Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de ProFTPD. La autenticación no se requiere para aprovechar esta vulnerabilidad por lo tanto es ALTAMENTE CRÍTICO. Bug: El problema es causado por un desbordamiento de búfer en el pr_netio_telnet_gets () para evaluar secuencias TELNET IAC. El informe oficial está presentado en el siguiente link. Demostración:
X5S – Encuentra fallos XSS, LFI y RFI fácilmente
X5S es una herramienta desarrollada por la empresa de seguridad Casaba, con la finalidad de ayudar a los desarrolladores web a encontrar vulnerabilidades o problemas de seguridad en sus aplicaciones. Con X5S tendremos a la mando una cantidad de utilidades que nos permitirán agilizar el proceso de detección y manipulación de parámetros mal filtrados, causantes de la mayoría de problemas en las aplicaciones web, también nos permite automatizar pruebas para verificar si los campos de entrada o parámetros de nuestra aplicación son vulnerables a fallos como XSS,LFI, RFI. Aunque X5S es una herramienta gratuita y de código abierto, desafortunadamente solo esta disponible para entornos Windows,…
Adeona – Rastrea tu Portatil Robado
Ya les había comentado sobre Prey, un script que permite rastrear tu computador robado en entornos GNU Linux y Mac OS X, gracias a un comentario de tackblack me entero sobre adeona, una herramienta OpenSource que cumple la misma tarea que el prey, pero con una instalación mucho más simple. Adeona, fue creado de la cooperación entre la Universidad de San Diego y la de Washington, llamado como la diosa mitológica romana encargada de devolver los niños perdidos a sus padres, Adeona guía a los dueños de los ordenadores portátiles robados hasta los ladrones o, al menos, hasta la última dirección IP utilizada.
Guía de Diseño y Planificación de arquitectura de Respuesta Malware
Desde el blog de SpringBoard Series nos llega una nueva guía de diseño y planificación de arquitectura. Esta vez se trata de la Guía de Diseño y Planificación de Arquitectura de Respuesta Malware. Las guías de diseño y planificación de arquitectura se encargan de ayudar a clarificar y simplificar los procesos de diseño e implantación de la infraestructura de las diversas tecnologías disponibles en Microsoft. Pues bien, a las ya existentes guías de diseño y planificación disponibles para descarga, ahora hemos de añadir esta nueva guía que hará las delicias de los responsables de seguridad interna de las empresas. Dicha guía se…
Cómo hacen los delincuentes para enviar los correos falsos de VISA (II)
En la primera parte de este artículo analizamos varias de las vulnerabilidades que tiene un servicio de mailing argentino y que es utilizado por varias empresas argentinas para comunicarse con sus clientes. Ahora veremos cómo los delincuentes utilizan estas vulnerabilidades para crear correos falsos de Visa y distribuirlos a miles de posibles víctimas. Lo primero que se encuentra en forma pública en el servidor son todos los archivos del mismo, lo que facilita encontrar los archivos necesarios para crear y enviar los correos falsos: Una vez analizados todos los archivos, es posible llegar a la conclusión que los delincuentes han creado…
Cómo hacen los delincuentes para enviar los correos falsos de VISA (I)
El presente artículo tiene dos partes: en la primera de ella se analizan las vulnerabilidades de una empresa proveedora de servicios de mailing y en la segunda se verá como los delincuentes aprovechan esas vulnerabilidades a su favor. Como ya es costumbre desde Segu-Info seguimos analizando los casos de los correos que dicen provenir de VISA pero que en realidad son casos de phishing para estafar usuarios. Analizando uno de los tantos correos reportados, luego de verificar las direcciones IP y el proveedor que se utilizó para enviar esos correos en particular, hemos hallado que el envío se realiza a través…
Nueva vulnerabilidad ‘0 day’ en Windows
Microsoft Windows: Ejecución de código arbitrario Se ha reportado una vulnerabilidad en Microsoft Windows que permitiría la ejecución remota de código arbitrario. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos: Windows XP SP 3 Windows XP Profesional x64 Edición SP 2 Windows Server 2003 SP 2 Windows Server 2003 x64 Edición SP 2 Windows Server 2003 con SP2 para Sistemas basados en Itanium Windows Vista SP 1 y SP 2 Windows Vista x64 Edición SP 1 y Windows Vista x64 Edición SP 2 Windows Server 2008…
El engaño del cheque de mil dólares, 300.000 personas lo creen
Nuevamente recibimos informes de un engaño que reportamos hace casi dos años. Solo con pequeñas diferencias se está propagando por correo y en Facebook esta mentira. Muestra de la credulidad, codicia, falta de preocupación o de sentido común son las centenas de miles de personas están cayendo en el engaño y siguiendo al pie de la letra la aparentemente inofensiva serie de pasos solicitados para acceder al supuesto cheque de mil dólares. Y están trabajando gratis para quienes inventaron esta mentira, al hacerles publicidad en los muros de sus contactos. Esas y otras debilidades humanas son explotadas a diario por delincuentes y…