Mostrando las entradas con la etiqueta pentesting. Mostrar todas las entradas
Mostrando las entradas con la etiqueta pentesting. Mostrar todas las entradas

miércoles, 1 de diciembre de 2021

Project Zero de Google reporta graves vulnerabilidades en Zoom

No hay comentarios.:

Los fallos de seguridad fueron descubiertos e informados por la experta Natalie Silvanovich perteneciente al Proyecto de Google conocido como " Project Zero", estas vulnerabilidades afectan al cliente Zoom en todas las plataformas principales ( Windows, macOS, Linux, iOS y Android ) y podrían explotarse para ataques de ejecución de código (RCE).

Leer Más...

viernes, 12 de noviembre de 2021

Movistar sufre brecha de seguridad que expone datos personales de sus clientes

No hay comentarios.:


Telefónica Movistar reconoce que terceros no autorizados accedieron a información de sus usuarios, aunque no tiene constancia de que hayan sido explotados.

Movistar de España ha sufrido una brecha de seguridad que ha dejado expuestos "los datos básicos y de identificación, los datos de contacto, así como a la información sobre los productos y servicios contratados" a los que habrían tenido acceso terceros no autorizados. Así lo ha confirmado en un comunicado la propia compañía.

Algunos clientes de Movistar y O2 han recibido, en las últimas horas, SMS y correos electrónicos provenientes de los operadores, alertando del hackeo e informando a los usuarios: "Hola, esto es IMPORTANTE. Hemos detectado (y ya ha sido bloqueado) un acceso irregular a nuestros sistemas de IPs sospechosas. [...] No hay evidencias de que dichos datos hayan sido explotados y no ha habido acceso a datos de facturación, ni al detalle de llamadas, ni a contraseñas de acceso", dice el mensaje.


Movistar ha asegurado que el ciberataque ha sido detectado y bloqueado, y que van a tomar las medidas necesarias para que esta circunstancia no vuelva a producirse. También han remarcado que no han accedido a otro tipo de información más sensible, como puedan ser datos de facturación y cuenta bancaria, detalles de llamadas, o el usuario y contraseña para acceder al área privada y aplicación de Mi Movistar.

Por otro lado, la empresa no tiene evidencias de que se haya realizado ningún tipo de explotación de los datos afectados. Ante tal ataque informático y acceso a datos personales de sus clientes se han dirigido a los clientes para pedir disculpas "por las molestias que esta situación haya podido ocasionar" e invitan a los clientes a llamar al 1004 ante cualquier duda.

Leer Más...

jueves, 11 de noviembre de 2021

Vulnerabilidad crítica en plugin de WordPress permite borrar base de datos

No hay comentarios.:


La vulnerabilidad está presente en el complemento (plugin) de WordPress conocido como WP Reset PRO, que al momento de esta publicación es utilizado por más de 400.000 sitios web. Los investigadores de seguridad de Patchstack (anteriormente conocido como WebARX) han descubierto esta vulnerabilidad de alta gravedad que permite a los usuarios autenticados borrar datos de sitios web vulnerables.

Según su reporte, un atacante puede aprovechar la vulnerabilidad para borrar toda la base de datos del sitio web simplemente visitando la página de inicio del sitio para iniciar el proceso de instalación de WordPress. El CEO de Patschstack, Oliver Sild, lo llamó una "vulnerabilidad destructiva" que puede causar principalmente problemas para los sitios web de comercio electrónico que ofrecen registro abierto.

Sobre la vulnerabilidad

Es importante destacar que cualquier usuario autenticado (con cualquier tipo de rol o privilegio) puede aprovechar esta vulnerabilidad, ya sea que esté autorizado o no, y borrar todas las tablas almacenadas en una base de datos de instalación de WordPress para reiniciar el proceso de instalación de WordPress.

Un atacante malicioso puede abusar de esta falla para crear una cuenta de Administrador en el sitio web, lo cual es necesario para completar el proceso de instalación. Además, el atacante puede explotar esta nueva cuenta de administrador para cargar complementos maliciosos en el sitio web o instalar puertas traseras, troyanos y llevar al total compromiso del servidor.

"El problema en este complemento se debe a la falta de autorización y verificación del token nonce. El complemento registra algunas acciones en el scope admin_action_*. En el caso de esta vulnerabilidad, es admin_action_wpr_delete_snapshot_tables", informa el reporte.

"Desafortunadamente, el scope de admin_action_* no realiza una verificación para determinar si el usuario está autorizado para realizar dicha acción, ni valida o verifica un token nonce para prevenir ataques CSRF".

¿Qué versiones se ven afectadas?

Esta vulnerabilidad está clasificada como CVE-2021-36909 y afecta las versiones premium del complemento WP Reset, incluidas todas las versiones lanzadas hasta la v.5.98. El complemento está diseñado para ayudar a los administradores a restablecer todo el sitio web o algunas partes del mismo para realizar una depuración y pruebas más rápidas y restaurar el sitio a partir de instantáneas integradas. Todo esto se hace con un solo clic del mouse.

La parte del código vulnerable se encuentra en la función delete_snapshot_tables:


Se puede ver que el parámetro de consulta uid se toma de la URL, mismo que es usado como prefijo de las tablas que deben eliminarse. Dado que se usa el operador LIKE, se puede pasar un parámetro de consulta como "%% wp" para eliminar todas las tablas con el prefijo wp.

Sild explicó que el error podría aprovecharse para acceder a otros sitios web en el mismo servidor y permitir movimientos laterales que llevarían a compromisos más serios.

"Si hay un sitio antiguo olvidado en un subdirectorio (vemos eso mucho) que tiene ese complemento instalado y el entorno del servidor está conectado, entonces esto permitiría acceder a otros sitios en el mismo entorno", señaló Sild.

El fallo de seguridad se corrigió en la versión WP Reset PRO 5.99. Por lo que para mitigar esta vulnerabilidad se recomienda actualizar el complemento a la última versión emitida por el fabricante

Leer Más...

lunes, 20 de septiembre de 2021

Conferencia: Explotación de Vulnerabilidades en Aplicaciones Web - Galoget Latorre (OSCP)

No hay comentarios.:


A todo nuestro estimado público, les queremos extender la cordial invitación a la charla que estará dictando nuestro representante Ing. Galoget Latorre (OSCP, OSWP) con la temática: "Explotación de Vulnerabilidades en Aplicaciones Web (from zero to root)", evento organizado en conjunto con el Equipo de Ciberseguridad del Club de Software de la Escuela Politécnica Nacional (EPN), los detalles completos a continuación junto con su afiche promocional: 

  • - Expositor: Ing. Galoget Latorre - Penetration Tester | Ethical Hacker | OSCP | OSWP
  • Tema: Explotación de Vulnerabilidades en Aplicaciones Web (from zero to root)
  • Fecha: Jueves, 23 de Septiembre 2021
  • Hora: 21h00 PM
  • Costo: Acceso Libre, Evento Gratuito
  • Plataforma: Facebook Live
PD: Si por cualquier razón no pudiste estar presente en el evento en vivo, la grabación de la charla será subida a nuestro canal de YouTube, te invitamos a suscribirte al mismo haciendo click aquí, donde podrás encontrar mucho contenido relacionado con Ciberseguridad.

¡Los esperamos!

Leer Más...

viernes, 30 de julio de 2021

Reflexiones sobre los últimos Ciberataques en Ecuador

No hay comentarios.:

Durante las últimas semanas en Ecuador distintas Instituciones públicas y privadas han sido el centro de atención gracias a que cibercriminales publicaron en la Dark Web supuesta información de estas empresas, lo que abrió la posibilidad de considerar si estas instituciones (o a su vez empresas terceras que trabajan y comparten información con las entidades afectadas) quizás hayan sido víctimas de ciberataques, este post te contamos brevemente algunas reflexiones sobre el tema.

Leer Más...

domingo, 30 de septiembre de 2018

Un ciberataque a Facebook deja expuestas casi 50 millones de cuentas

No hay comentarios.:


Casi 50 millones de cuentas de Facebook quedaron expuestas a una intrusión ilegal ocurrida el pasado 25 de septiembre, informó la compañía este viernes.
La investigación de Facebook indica que el ciberataque ocurrió a través del código (token) que usa la red social en la función "Ver como".
Leer Más...

martes, 20 de marzo de 2018

GrayKey, así es la máquina para ‘hackear’ cualquier iPhone con código

No hay comentarios.:

Un tema muy debatido es aquel relacionado con el desbloqueo de dispositivos iPhone bloqueados en casos de terrorismo y otros delitos. El iPhone de San Bernardino fue de los primeros casos que abrió este debate y Apple aprovechó la situación para destacar la "elevada seguridad" de sus terminales. Finalmente, después de algunos meses, se ha llegado a conocer distintos dispositivos que han podido desbloquear estos terminales. En este post veremos el caso de GrayKey, la máquina para ‘hackear’ cualquier iPhone.

Leer Más...

martes, 11 de agosto de 2015

Kali Linux 2.0, distro Linux especializada en seguridad y test de penetración

No hay comentarios.:
kali-linux-2-0-released

Kali Linux 2.0 es la última versión disponible de una de las distribuciones GNU/Linux especializadas en seguridad y test de penetración, más potentes del mercado, lanzada este martes 11 de agosto de 2015, la misma que será presentada en un Dojo en la BlackHat & DEF CON en Las Vegas en este mismo año.
Leer Más...