ecoestadistica.com

viernes, septiembre 22, 2006

Parche para VML Exploit

ZERT (Zeroday Emergency Response Team), un equipo de expertos en seguridad informatica e ingieneria inversa ha lanzado un pach no oficial para la vulnerabilidad 0-day de Internet Explorer .

El parche (no oficial) pueden descargarlo del link directo (archivo zert2006-01.zip) o directamente de la pagina de download. Para comprobar la vulnerabilidad de vuestro browser al VML Exploit o para asegurarse que la instalacion del parche funciona pueden realizar el siguiente test con su Internet Explorer

Hacking Tools

NETWORK SNIFFERS 2007

Image Hosting by PicsPlace.to

Download
Pass:666666
------------------------------------------------------------------------------------------

Password Hacking Tools

Image Hosting by PicsPlace.to

Download o Download

lunes, septiembre 18, 2006

Multiples browsers Dialog Origin Spoofing Vulnerability

Secunia ha descubierto una vulnerabilidad en Mozilla, Firefox, Camino, y Internet Explorer que puede ser explotado por sitios web malévolos atraves de spoof de cuadros de diálogo.

El problema es que los cuadros de diálogo JavaScript no muestran o incluyen su origen, que permite a una nueva ventana abrir por ejemplo un cuadro de diálogo que parece ser de un sitio de confiaza.

La explotación acertada normalmente requiere que un usuario sea engañado en la apertura de un enlace de un sitio web malévolo a un sitio web confiado.

Test de Demostracion de Secunia

domingo, septiembre 17, 2006

Multiples Vulnerabilidades en Adobe PDF


Segun un articulo publicado en eWeek un investigador britanico ha realizado una PoC para demostrar como se puede aprovechar la vulnerabilidad de cierto software, en este caso Adobe PDF, para realizar un backdoor en un simple archivo pdf.

Prueba de Concepto 1

Prueba de Concepto 2

He intentado el lanzamiento de las pruebas de concepto, en ambos casos, se cargó automáticamente la página con Google dentro del archivo pdf pero mis opciones de seguridad han tenido éxito para bloquear la abertura del link externo.
En cuánto a lo que declara el investigador en su sitio, el segundo ataque se aprovecha del adobe ADBC (Adobe Database Connectivity) para acceder al driver ODBC de Windows en localhost y enviar informacion mediante el servicio web, lo que permitiría que un atacante obtuviera los datos a través del browser iguales.

Las alternativas a Adobe PDF son muchas, pueden probar en usar Foxit Reader

tool: Nmap Grafico

Image Hosting by PicsPlace.to

Fruto del programa Summer of Code 2006 de Google Code acaba de ver la luz uno de los desarrollos alrededor de nmap que han sido becados este año: UMIT (antes llamado NmapFE++), un nuevo front end para nmap escrito en Phyton y que usa las GTK. El anuncio oficial de Adriano Monteiro, el autor, aquí.

La instalación es muy sencilla. Las dependencias están bien explicitadas (aunque no vendría de más decir que las distutils de python, necesarias para la instalación, vienen desde hace tiempo sólo con el paquete python-devel en la mayoría de las distribuciones) y el script de instalación va como una seda.

El interfaz del programa es cómodo y muy intuitivo. Cuenta con un ‘wizard’ con dos niveles (novatos o usuarios experimentados) que te permite construir el comando que necesitas sin tener que recordar las decenas de opciones que posee nmap, permite lanzar comandos previamente definidos y comparar los resultados entre distintas sesiones y disponemos tanto de la salida original de la herramienta (pero con ’sintaxis iluminada’ para una mayor comprensión) como de salidas filtradas y decoradas con iconos para que resulten más intuitivas.

Existe un blog asociado al proyecto aunque imagino que se seguiran dando novedades del mismo a través de las listas de Nmap Hackers y Nmap Developers.

miércoles, septiembre 13, 2006

Tres boletines de seguridad en septiembre

Se han publicado los boletines MS06-052 al MS06-054 y las actualizaciones distribuidas, según la propia clasificación de Microsoft, una es de gravedad "crítica", otra está calificada como "importante" y la última queda clasificada como "moderada".

* MS06-052: Evita una vulnerabilidad en el protocolo PGM (Reliable Multicast Program) que podría permitir la ejecución de código arbitrario si un atacante envía un mensaje multidifusión especialmente manipulado a un sistema afectado. Las comunicaciones PGM necesitan del servicio MSMQ (Microsoft Message Queuing) 3.0 para que sean permitidas.
Este servicio no se instala por defecto. Está calificado como "importante".

* MS06-053: Destinado a evitar una vulnerabilidad de revelación de información en el servicio de indexación debido a la forma en la que se tratan las validaciones de consultas. Afecta a Windows 2000, Windows XP y Windows Server 2003. Según la calificación de Microsoft tiene un nivel "moderado".

* MS06-054: Se trata de una actualización de seguridad para evitar una vulnerabilidad en Publisher que podría permitir la ejecución remota de código. Afecta a Office 2000, 2002 y 2003. Recibe una calificación de "crítico".

MAS INFO:
Microsoft Security Bulletin MS06-052
Microsoft Security Bulletin MS06-053
Microsoft Security Bulletin MS06-054

Via: segu-info.com.ar

MS IExplorer Daxctle.OCX Heap Buffer Overflow vulnerability.

Microsoft Internet Explorer es propenso a una vulnerabilidad de heap buffer-overflow.

La vulnerabilidad surge debido al modo que Internet Explorer maneja a ciertos objetos de COM como objetos de ActiveX.

Un atacante puede explotar esta cuestion para ejecutar código arbitrario dentro del contexto de la aplicacion afectada. Tentativas de ataques fracasadas causarán una condición de negación-de-servicio.

Prueba de Concepto

Exploit

martes, septiembre 12, 2006

Protegiendose del malware a través de privilegios


En Windows, por defecto, todos los ejecutables disponen de los mismos permisos a la hora de ser lanzados. Esto provoca serios problemas de seguridad. ¿Porqué debería tener el mismo nivel de acceso a nuestro ordenador un programa en el que confiamos plenamente, pongamos por caso el bloc de notas (por poner un ejemplo simple) que otro que nos acabamos de bajar y del cual todavía no nos fiamos demasiado?

En esta idea se basa Protection Manager, una herramienta de protección contra el malware que nos permite definir para cada ejecutable los privilegios que va a tener en el sistema. Mediante una lista, definiremos que permisos va a tener cada uno de ellos: permitir la ejecución, ejecutar con permisos de administrador, ejecutar como un usuario limitado o denegar la ejecución.

Por ejemplo, podríamos marcar el navegador para ejecución como usuario limitado de forma que, en caso de que algún tipo de malware intente colarse a través de este en nuestro ordenador, no tendría acceso a los ficheros de sistema y, por tanto, no podría llegar a instalarse.

Otros usos son los de permitir trabajar con un usuario normal y arrancar cierto software con permisos de administrador, por ejemplos, algunos programas mal diseñados que solo funcionan como administrador y otros que realmente requieren de estos privilegios, como un capturador de tráfico de red.

Vía | Net Security

domingo, septiembre 10, 2006

Winup, los parches de Microsoft sin Windows Update

Winup es un práctico pack que contiene todos los parches oficiales de Microsoft para Windows XP, que nos evita tener que descargarlos a través de Windows Update.
Ideal para usuarios que requieren instalar parches de Windows XP en máquinas sin Internet o usuarios domésticos.

Contiene todos los parches de Microsfot para Windows XP SP2, a excepción del KB905474, destinado a comprobar si Windows XP es una copia original.

Sitio Oficial

Online SCan Tools

Image Hosting by PicsPlace.to

Download

sábado, septiembre 09, 2006

El parche de seguridad mas rapido...

Microsoft normalmente tarda en promedio un mes en parchar por medio de una actualización de sistema los problemas de seguridad en el software que producen, esto significa que el usuario en promedio tiene unos treinta días, 720 horas, 43,200 minutos con un sistema vulnerable cada cierto tiempo (considerando que siembre descarga/instala las actualizaciones).

Pero la semana pasada Microsoft tardó apenas tres días, 72 horas en resolver por medio de una actualización de sistema una “vulnerabilidad” que permitía a cualquier usuario saltarse los DRMs (Digital Rights Management, Manejo Digital de Derechos, eso que no te permite compartir música a tus amigos); el dinero es un motor mucho más poderoso que la seguridad. La reputación con las disqueras son un motivador más grande que la reputación frente a sus usuarios.

ecoestadistica.com