Drupal: Evasión de restricciones de seguridad

Se ha reportado una vulnerabilidad en Drupal que permitiría evadir ciertas restricciones de seguridad en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Drupal, versiones anteriores a 7.5 Recomendaciones Se recomienda actualizar a Drupal 7.7. Asimismo, también se han reportado problemas de seguridad en módulos (ej. Taxonomy Filter, SunMailer, etc.) por lo que se recomienda mantenerlos actualizados. Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Instalando DDoS Deflate para mitigar ataques DoS

Medialayer sufria ataques de denegación de servicio. Para atajar ese problema, uno de los chicos de Medialayer pensó en crear una solución Open Source para mitigar estos ataques. Ese día nació DDoS Deflate, un script en Bash bastante efectivo para mitigar ataques de denegación de servicio. Instalando DDoS Deflate * DDoS Deflate requiere que APF 0.96 este instalado si queremos usar que las IP´s sean baneadas a traves de APF. ** La instalación de APF va mas allá del objetivo de esta guia.

Share

Auto DNI-E

Una de las críticas mas habituales sobre el DNI electrónico es el, para algunos, excesivo número de veces que aparece la ventana que pide el PIN para realizar cualquier operación con el DNI. En parte esto está motivado por las restricciones que se le han aplicado para acceder a la información que contiene. Normalmente una SmartCard suele requerir el PIN para realizar operaciones en las que interviene la clave privada, pero en el caso del DNI también para acceder al certificado (la parte pública) Para hacer mas llevadero lidiar con el hecho de introducir el PIN en tantas ocasiones, hemos…

Share

Libro de Metasploit

Según HD Moore, el creador de Metasploit Project, “es el mejor libro sobre Metasploit”. Este libro fue escrito por David Kennedy (creador de Social-Engineer Toolkit – SET), Jim O’Gorman, Devon Kearns, y Mati Aharoni. Metasploit es utilizado por profesionales de la seguridad en todas partes pero la herramienta puede ser difícil de entender para los usuarios primerizos por lo que el esta guía busca llenar este vacio.      

Share

Microsoft Internet Explorer: Cross-site scripting (XSS)

Se ha reportado una vulnerabilidad en Microsoft Internet Explorer que permitiría realizar ataques de cross-site scripting (XSS) en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad el siguiente producto y versión: Microsoft Internet Explorer 6 Recomendaciones El proveedor no ha publicado una solución al problema, por esta razón se recomienda actualizar a Microsoft Internet Explorer 8 o posterior. Asimismo, recomendamos consultar los ciclos de vida de Internet Explorer y su plataforma, dado que sólo permanece con soporte del proveedor Internet Explorer 6 en Microsoft Windows XP, Service…

Share

FreeRadius: Evasión de restricciones de seguridad

Se ha reportado una vulnerabilidad en FreeRadius que permitiría evadir restricciones de seguridad en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad el siguiente producto y versiones: FreeRadius 2.1.11, configurado para el uso de EAP-TLS con validación de certificados OCSP. Recomendaciones Hasta tanto el proveedor no publique una actualización, se recomienda deshabilitar el uso de OCSP y realizar el chequeo mediante CRL (Lista de Certificados Revocados). Mas información en este enlace. Fuente: ArCert

Share

ClamAV: Denegación de Servicio

Se ha reportado una vulnerabilidad en el antivirus CamAV que permitiría realizar un ataque de denegación de servicio (DoS) un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad, el siguiente producto y versiones: ClamAV, versiones anteriores a 0.97.2 Recomendaciones Se recomienda actualizar a ClamAV 0.97.2, que adicionalmente soluciona otros problemas. Mas información en este enlace. Fuente: ArCert

Share

Cómo proteger tu celular ante un robo o extravío

Desde configurar una contraseña hasta contar con la posibilidad de borrar de forma remota los datos de un equipo basado en Android o de las marcas BlackBerry, iPhone o Nokia; consejos y recomendaciones de seguridad. Sacar una foto, escribir un texto para un blog, actualizar el perfil de una red social o navegar por la Web podrían ser actividades que se realicen en dos o tres equipos diferentes. Sin embargo, los avances en las características técnicas de estos dispositivos (capacidad de almacenamiento, poder de cómputo y acceso a Internet, entre otras especificaciones), permitieron que los teléfonos celulares se conviertan en…

Share

phpMyAdmin: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en phpMyAdmin que permitirían realizar ataques de cross-site scripting (XSS), divulgar información no autorizada y potencialmente comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: phpMyAdmin 3.3.x phpMyAdmin 3.4.x Recomendaciones Se recomienda actualizar, según corresponda a: phpMyAdmin 3.3.10.3 o 3.4.3.2, o aplicar los parches brindados por el proveedor. Mas información en estos enlaces: 1, 2, 3 y 4 Fuente: ArCert

Share

Publicado Kernel Linux 3.0

Esta madrugada de ayer, Linus Torvalds ha mandado un mail a la lista de desarrollo del kernel anunciando la pulicación del kernel Linux 3.0. Dicha publicación no representa ningún cambio incompatible como pudo suponer el paso de la versión 2.4 a la 2.6 sino que es una forma de conmemorar los 20 años de Linux. La publicación de esta 3.0 se retrasó algo por un “bug muy sutil en la búsqueda de ruta” y se ha esperado a tener la solución probada en lugar de publicarlo con un “problema conocido”. La lista de cambios se puede consultar en Linux Kernel Newbies y también en Las novedades…

Share