Se han reportado múltiples vulnerabilidades en Joomla! que permitirían realizar ataques de sql injection, cross-site scripting (XSS), revelar información sensible, o comprometer un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Joomla! 1.x Recomendaciones Se recomienda actualizar a Joomla! 1.6.1 Mas información en estos enlaces: Joomla,1,2,3,4,5,6,7,8,9,10,11y12 Fuente: ArCert
IN SECURITY Magazine # 29 (Marzo 2011)
– Review: iStorage diskGenie – Virtual machines: Added planning to the forensic acquisition process – Managers are from Mars, information security professionals are from Venus – PacketWars: A cyber security sport for a cyber age – Q&A: Graham Cluley on Facebook security and privacy – Financial Trojans: Following the money – Mobile encryption: The new frontier – Report: RSA Conference 2011 – Combating public sector fraud with better information analysis – Q&A: Stefan Frei on security research and vulnerability management – The expanding role of digital certificatesÉ in more places than you think – 5 questions to ask when reevaluating…
Microsoft: Boletines de Seguridad (Marzo 2011)
Tal y como adelantamos, este martes Microsoft ha publicado tres boletines de seguridad (del MS11-015 y el MS11-017) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft un boletín presenta un nivel de gravedad «crítica«, mientras que los dos restantes se clasifican como «importantes«. En total se han resuelto cuatro vulnerabilidades. Los boletines publicados son: * MS11-015: Actualización «crítica» destinada a resolver una vulnerabilidad en DirectShow y otra en el Reproductor de Windows Media y Windows Media Center. La más grave de ellas podría permitir la ejecución remota de código si un usuario abre un archivo…
Ataques de fuerza bruta online con Nmap
Hace aproximadamente un año los creadores de nmap lanzaban ncrack, un programa para hacer fuerza bruta online a varios servicios. Hoy todavía se encuentra en versión Alpha 0.3. En la última versión de Nmap, anunciada en nmap-hackers hace poco más de un mes, han incluido en la instalación por defecto un puñado de scripts para su motor NSE (Nmap Scripting Engine) que nos permiten hacer fuerza bruta a un buen número de servicios. En la documentación de NSE podés encontrar todos los scripts, los *-brute son los de bruteforcing. Hay que remarcar que, en este caso, cuando decimos ataques por fuerza bruta estamos…
Microsoft publicará tres boletines de seguridad el próximo martes
Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo día 8 de marzo tres boletines de seguridad. Los dos primeros boletines afectan a los sistemas operativos de la familia Windows. El primero está calificado de «Crítico» y afecta a las versiones XP, Vista y Windows 7. El segundo se califica de «Importante» y afecta a todas las versiones soportadas de Windows. El tercer boletín está calificado de «Importante» y afecta a Microsoft Groove 2007. Groove es una aplicación para compartición de archivos orientada a equipos de trabajo. Groove se…
Remover rootkit con GMER
GMER es otra herramienta de protección contra rootkits. A través de un análisis profundo, detecta e impide el acceso a carpetas del sistema. No requiere instalación, sólo tienes que ejecutar la aplicación para empezar a trabajar. Una vez ejecutada, la aplicación comienza el análisis y en cuestión de minutos devuelve el resultado. El tiempo varía dependiendo de la capacidad de tu hardware y cuánto de tu disco duro está ocupado. GMER analiza los procesos que se ejecutan en segundo plano, archivos, entradas del registro y unidades para reconocer potenciales rootkits. Además es capaz de exponer todos los procesos abiertos actualmente…
Aplicaciones robadas publicadas en el Market se apoderan del celular, roban información y abren puertas traseras.
Transparencia, la característica propia de Android que hace que nos encante, es una espada de doble filo. Lompolo del blog Reddit ha tropezado con un ejemplo perfecto de ese hecho, se ha dado cuenta de que un editor ha tomado «… 21 aplicaciones gratuitas populares del mercado, les inyectó [a cada una] un root exploit y las volvió a publicar.» ¿La parte que realmente da miedo? «en conjunto se descargaron de 50.000 a 200.000 veces durante 4 días.» Lompolo explica muy bien la situación: El enlace a las aplicaciones de este editor está aquí. Solo me tropecé por casualidad con una de las…
El disfraz del malware
En este post daremos una breve explicación de una técnica de protección de archivos llamada empaquetado. La misma consiste en el “encapsulamiento” del código de una aplicación, logrando una serie de beneficios que detallaremos a continuación. Los archivos ejecutables de programas tienen muchas formas de proteger su código para evitar su: Modificación: Principalmente en programas comerciales, donde su modificación permite acceder a funcionalidades extra, generalmente pagas. Detección: Es en donde nos focalizaremos en este post ya que es una técnica muy utilizada por el malware. El análisis de binarios, mediante un proceso llamado ingeniería inversa, busca entender el funcionamiento interno del…
Pwn2Own: Premiando la seguridad
Es muy común escuchar acerca de conferencias de seguridad, al igual que del descubrimiento de nuevas vulnerabilidades o vectores de ataques…pero ¿qué si se combinan ambos en una competencia para aumentar la seguridad? Bueno, esto es lo que sucede en Pwn2Own, una competencia iniciada por el equipo de Zero Day Initiative de TippingPoint DVLabs que se celebra por quinta vez desde su comienzo en el año 2007. El desarrollo del evento se realiza durante la CanSecWest, una de las conferencias de seguridad informática más importantes a nivel mundial, celebrada en Vancouver, Canadá. El desarrollo de la Pwn2Own consiste en encontrar vulnerabilidades en navegadores y dispositivos móviles en su…