Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Parche. Mostrar todas las entradas
Mostrando entradas con la etiqueta Parche. Mostrar todas las entradas

martes, 19 de julio de 2016

Esta noche actualiza tu Oracle (¡Parchea!)

Hacia mucho que no subía algo relacionado con las notificaciones de vulnerabilidades y al ver que "Una al día" está esperando a que salga la notificación planificada para Julio, yo os adelanto la Pre-Release. 


Oracle solucionará con esta actualización 276 nuevas vulnerabilidades a través de varios de sus productos.

Oracle Database Server Executive Summary:
  • Se soluciona 9 nuevas vulnerabilidades de las cuales 5 de estas pueden ser explotadas de manera remota sin autenticación.

Oracle Fusion Middleware Executive Summary:
  • Se soluciona 39 nuevas vulnerabilidades de las cuales 34 de estas son explotables de manera remota sin autenticación. 

Oracle Hyperion Executive Summary:
  • Se soluciona 1 nueva vulnerabilidad la cual puede ser remotamente explotada sin autenticación.

Oracle Enterprise Manager Grid Control Executive Summary:
  • Se soluciona 9 nuevas vulnerabilidades de las cuales 7 de estas puede ser remotamente explotadas sin autenticación. 

Oracle E-Business Suite Executive Summary:
  • Se solucionan 23 nuevas vulnerabilidades de las cuales 21 de estas vulnerabilidades pueden ser explotadas sin autenticación. 

Oracle Supply Chain Products Suite Executive Summary:
  • Se solucionan 27 nuevas vulnerabilidad de las cuales 15 pueden ser explotadas de manera remota y sin autntenticación 

Oracle PeopleSoft Products Executive Summary:
  • Se solucionan 7 nuevas vulnerabilidades de las cuales 5 son explotables sin autenticación.

Oracle JD Edwards Products Executive Summary:
  • Se soluciona una nueva vulnerabilidad que puede ser explotada de manera remota y sin autenticación.

Oracle Siebel CRM Executive Summary:
  • Se soluciona 16 nuevas vulnerabilidades de las cuales 6 pueden ser remotamente explotables sin atutenticación. 

Oracle Communications Applications Executive Summary:
  • Se soluciona 16 nuevas vulnerabilidades de las cuales 10 pueden ser remotamente explotables sin atutenticación.

Oracle Financial Services Applications Executive Summary:
  • Se soluciona 4 nuevas vulnerabilidades de las cuales 3 pueden ser remotamente explotables sin autenticación. 

Oracle Health Sciences Applications Executive Summary:
  • Se soluciona 5 nuevas vulnerabilidades de las cuales 1 pueden ser remotamente explotables sin autenticación. 

Oracle Insurance Applications Executive Summary:
  • Se soluciona 8 nuevas vulnerabilidades de las cuales ninguna de ellas pueden ser remotamente explotables sin autenticación. 

Oracle Retail Applications Executive Summary:
  • Se soluciona 16 nuevas vulnerabilidades de las cuales 6 pueden ser remotamente explotables sin autenticación. 

Oracle Utilities Applications Executive Summary:
  • Se soluciona 3 nuevas vulnerabilidades de las cuales ninguna de pueden ser remotamente explotables sin autenticación. 

Oracle Policy Automation Executive Summary:
  • Se soluciona 4 nuevas vulnerabilidades de las cuales ninguna de ellas pueden ser remotamente explotables sin autenticación. 

Oracle Primavera Products Suite Executive Summary:
  • Se soluciona 15 nuevas vulnerabilidades de las cuales 8 de ellas pueden ser remotamente explotables sin autenticación.

Oracle Java SE Executive Summary:
  • Se soluciona 13 nuevas vulnerabilidades de las cuales 9 de ellas pueden ser remotamente explotables sin autenticación. 

Oracle Sun Systems Products Suite Executive Summary:
  • Se soluciona 34 nuevas vulnerabilidades de las cuales 21 de ellas pueden ser remotamente explotables sin autenticación. 

Oracle Virtualization Executive Summary:

  • Se soluciona 4 nuevas vulnerabilidades de las cuales 3 de ellas pueden ser remotamente explotables sin autenticación. 

Oracle MySQL Executive Summary
  • Se soluciona 22 nuevas vulnerabilidades de las cuales 3 de ellas pueden ser remotamente explotables sin autenticación. 
Fuente: 
Y eso es todo, perdon si hoy la entrada es un poco tocha, pero no está de mas estar informado. 

Sed Buenos ;)

domingo, 3 de julio de 2016

¿Para que sirven los parches de seguridad?

Domingo, así que toca una entrada un poco mas "suave" pero aun así esta cargada de significado.  ¿Por qué somos tan pesados con las actualizaciones? pues nada aquí van 5 puntos explicando dicho porqué. Además, viene de la mano de la OSI (oficina de seguridad del internauta)


Sed Buenos ;)

viernes, 24 de julio de 2015

El Hackeo Del Jeep.

Hace unos días me sorprendió leer la noticia de que Charlie Miller (del que ya hemos hablado algunas veces por aquí) y Chris Valasek habían conseguido crear un exploit para controlar remotamente un Jeep en movimiento.

En este blog ya hemos hablado de que los coches eran el nuevo objetivo de los hackers junto a las aviones y de que ya se había hecho sangre de otros sistemas de seguridad en automóviles. Así que tampoco me parece tan extraño que se haya llegado a este nivel. 

Os dejo su vídeo pera que podáis ver como lo hicieron: 


La marcha del coche es un Jeep Cherokee y la solución de esta vulnerabilidad pasa por descargase el parche desde la web y pinchar el parche al automóvil a través de una memoria USB.

Parche:
Fuente: 

lunes, 27 de abril de 2015

Wordpress 0'day XSS Stored

Hace unos días que llevo viendo bastantes vulnerabilidades que afectaban a Wordpress. La verdad es que no me sorprende demasiado que le estén dado caña a este motor web. Pero, lo que mas me llama la atención que aun queden vulnerabilidades tan bestias como esta después de 14 meses.

Juoko Pynnonen de Klikki Oy informó de un nuevo y cross-site scripting vulnerabilidad sin parchear almacenado en la plataforma; un error similar fue parcheado esta semana por los desarrolladores de WordPress, pero sólo 14 meses después de que se informó. 

Aquí os dejo el vídeo donde podéis ver todo el disclousure de este XSS reportado hace un año y dos mese que gracias a dios ya ha sido parcheado por Wordpress por que si llegamos a esperar mas...


Si queréis mucha mas información sobre este fallo: 
Sed Buenos con esto 0;) 

jueves, 26 de febrero de 2015

Las Cinco Nuevas Vulnerabilidades En SAP.

Hoy, en uno de esos vistazos rápidos obligados a [StateList] me he encontrado de morros con cinco vulnerabilidades que afecta a SAP. Bueno, concretamente a cuatro de ellas SAP Business Objects y a SAP HANA lo cual no ha sido un susto tan gordo pero como odio un poco a SAP y supongo que a mas de uno le irá bien esta información, aquí la tenéis: 



SAP Business Objects:

Unauthorized Audit Information Delete:
Unauthorized Audit Information Access:
Unauthorized File Repository Server Write:
Unauthorized File Repository Server Read:
SAP HANA:

Multiple Reflected Cross Site Scripting Vulnerabilities: 
Espero que os haya gustado y servido. 

Sed Buenos ;) 

sábado, 14 de febrero de 2015

Departamento De Defensa De Australia y Sus Estrategias Para Mitigar Ciber-ataques.

Hoy me he topado de morros con esta página web y es que el 85% de las intrusiones cibernéticas dirigidas a Australia son prevenidas gracias al Top 4 de las estrategias de mitigación que ellos utilizan. 


Estas son los 4 puntos que utiliza el departamento de defensa de Australia para la mitigación de ciber-ataques: 
  • Utilizar listas blancas de aplicaciones de software. 
  • Aplicaciones de parches como Java, visores PDF, Flash, navegadores web y Microsoft Office
  • Parches para vulnerabilidades del sistema operativo
  • Restringir privilegios de administración para los sistemas operativos y las aplicaciones.
La verdad es que no son puntos nuevos ni mucho menos, es mas, es lo que la gente que trabaja en seguridad informática ha estado diciendo desde hace mas de tres años. Aunque me ha encantado que se haya corroborado con tanta información y mas proviniendo de un departamento de defensa. 


Muchísima mas información y muchos mas detalles sobre como este departamento lucha contra los ciber-ataques: 

Sed Buenos ;) 

miércoles, 28 de enero de 2015

CVE-2015-0235.- La VULNERABILIDAD En Linux

Hoy no se ha hablado de otra cosa y es que entre el 0-day en flash de hace menos de una semana y esta vulnerabilidad han hecho que estos días estén siendo bastante movidos en el mundo de la seguridad informática. Supongo que lo mas llama la atención de está vulnerabilidad es que sea de Linux y mas en concreto de la librería glibc ( que es la biblioteca estándar de lenguaje C de GNU). Así que muchas distribuciones Linux se han visto afectadas. 


Esta vulnerabilidad reside en la función __nss_hostname_digits_dots en glibc 2.2 , y otras versiones 2.x anteriores a la 2.18, permite a los atacantes ejecutar código arbitrario a través de un buffer overflow en los vectores relacionados con esta función gethostbyname o esta otra gethostbyname2. 

La verdad es que da un poco de miedo que vulnerabilidades de este estilo no hayan salido hasta ahora, nunca podremos saber quien la estaba utilizando antes de ser encontrada. Pero bueno, la buena noticia es que ya han salido los parches correspondientes para todas las grandes distribuciones Linux así que estamos a salvo de momento. 

Mas información y fuentes: 

jueves, 22 de enero de 2015

Super Parche de Oracle.- 169 Vulnerabilidades Corregidas

Normalmente no suelo hacer entradas como esta, pero últimamente me doy cuenta de que son de utilidad para empresas o usuarios que no hayan estado al día con los fallos de seguridad y sobretodo, cuando anuncias vulnerabilidades de una empresa tan conocida como Oracle, 


Así que aquí tenéis la relación producto Oracle --> Vulnerabilidad corregida por el nuevo parche: 
  • Ocho nuevas vulnerabilidades corregidas en Oracle Database Server. Afecta a los componentes Core RDBMS, XML Developer's Kit for C, OJVM, Workspace Manager, Recovery y PL/SQL.
  • Otras 36 vulnerabilidades afectan a Oracle Fusion Middleware. 28 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: BI Publisher (formerly XML Publisher), Oracle Access Manager, Oracle Adaptive Access Manager, Oracle Business Intelligence Enterprise Edition, Oracle Containers for J2EE, Oracle Directory Server Enterprise Edition, Oracle Exalogic Infrastructure, Oracle Forms, Oracle GlassFish Server, Oracle HTTP Server, Oracle OpenSSO, Oracle Real-Time Decision Server, Oracle Reports Developer, Oracle Security Service, Oracle SOA Suite, Oracle Waveset, Oracle WebCenter Content, Oracle WebLogic Portal y Oracle WebLogic Server.
  • Esta actualización contiene 10 nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control todas explotables de forma remota sin autenticación.
  • Dentro de Oracle Applications, 10 parches son para Oracle E-Business Suite, seis parches son para Oracle Supply Chain Products Suite, siete para productos Oracle PeopleSoft, uno para productos Oracle JD Edwards, 17 nuevos parches para Oracle Siebel CRM y dos para Oracle iLearning.
  • Igualmente para Oracle Industry Applications se incluyen dos para Oracle Communications Applications, uno para Oracle Retail Applications y otro para Oracle Health Sciences Applications.
  • En lo referente a Oracle Java SE se incluyen 19 nuevos parches de seguridad. 14 de ellas podrían ser explotadas por un atacante remoto sin autenticar.
  • 19 de las vulnerabilidades afectan a la Suite de Productos Sun. 10 de ellas explotables de forma remota sin autenticar.
  • 11 nuevas actualizaciones afectan a Oracle Virtualization.
  • Nueve nuevas vulnerabilidades afectan a MySQL Server, 3 de ellas explotables de forma remota sin autenticación.
Para mas información: 

domingo, 28 de septiembre de 2014

Parche Para SHELLSHOCK En Linux (Of Course)

La famosa vulnerabilidad es bash que se matriculó como CVE-2014-6271 a sido recientemente apodada como ShellShock. Un nombre que a mi, personalmente,  me encanta. 


Para los que no sepáis nada de este blog os dejo con una de mis slides que hice en modo resumen para la formación que estoy impartiendo.


Como sabéis, las principales distribuciones Linux ya han sido parcheadas, pero es normal encontrarse distribuciones poco mantenidas o sistemas embebidos que aun requieran de dicha actualización.  Así que os dejo el parche para la vulnerabilidad para aquellos que aun tengáis un sistema vulnerable a este bug. 

#!/bin/sh 
# test: env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”
wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
mkdir src
mv bash-4.3.tar.gz src/
cd src 
#download all patches 
for i in $(seq 0 9); do wget http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-00$i; done
for i in $(seq 10 26); do wget http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-0$i; done
tar xfvz bash-4.3.tar.gz
cd bash-4.3 
#apply all patches 
for i in $(seq 0 9); do patch -p0 < ../bash43-00$i; done
for i in $(seq 10 26); do patch -p0 < ../bash43-0$i; done 
#build and install 
./configure && make && make install
cd ..
cd ..
exit
Fuente:

Sed Buenos ;) ¡Parchead insensatos!