Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Una al dia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Una al dia. Mostrar todas las entradas

martes, 16 de enero de 2018

Reto.- Misiones Una Al Mes

Hace unas cuantas semanas que desde StateX que estábamos pidiendo retos para los vídeos que subimos cada domingo, pues hace ya 3 meses que la buena gente de Hispasec (Los de una-al-día) publican un reto mensual donde el crack [Daniel Diez] está on fire. 


Os dejo el enlace al reto de este mes y si os gusta, desde este blog subiremos los retos antiguos y nos haremos eco de los nuevos. Vosotros decidís. 

Enlace al reto: 
Retos anteriores:
Sed Buenos ;) 

domingo, 21 de junio de 2015

Múltiples vulnerabilidades en Symantec Endpoint Protection

Si una cosa está clara es que nadie esta a salvo de ser vulnerable y menos los productos destinados a la seguridad.  Como por ejemplo Symantec Endpoint Protection que publicó el 17 de Junio varias vulnerabilidades que afectaban a su software. 



Vulnerabilidades: 
  • CVE-2014-9229:  permite a un usuario autenticado realizar ataques de inyección SQL ciega sobre algunos scripts de la consola de administración. 
  • CVE-2014-9228: Un fallo debido a una condición de bloqueo mutuo ("deadlock") en 'sysplant.sys' que incluso impedirá reiniciarse al sistema. lo que hace necesario apagarlo y arrancarlo por hardware, lo cual permite al atacante provocar una denegación de servicio local.
  • CVE-2014-9227: Una vulnerabilidad debido a inadecuadas restricciones en las rutas de carga de dlls podrá permitir la carga de dlls desde otros directorios. El atacante puede situar una dll específicamente creada para cargar la dll con privilegios del sistema.
Productos afectados: 
  • Symantec Endpoint Protection 12.1.5 y anteriores. 
Solución:
Mas información y fuente: 

Sed Buenos ;) 

jueves, 22 de enero de 2015

Super Parche de Oracle.- 169 Vulnerabilidades Corregidas

Normalmente no suelo hacer entradas como esta, pero últimamente me doy cuenta de que son de utilidad para empresas o usuarios que no hayan estado al día con los fallos de seguridad y sobretodo, cuando anuncias vulnerabilidades de una empresa tan conocida como Oracle, 


Así que aquí tenéis la relación producto Oracle --> Vulnerabilidad corregida por el nuevo parche: 
  • Ocho nuevas vulnerabilidades corregidas en Oracle Database Server. Afecta a los componentes Core RDBMS, XML Developer's Kit for C, OJVM, Workspace Manager, Recovery y PL/SQL.
  • Otras 36 vulnerabilidades afectan a Oracle Fusion Middleware. 28 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: BI Publisher (formerly XML Publisher), Oracle Access Manager, Oracle Adaptive Access Manager, Oracle Business Intelligence Enterprise Edition, Oracle Containers for J2EE, Oracle Directory Server Enterprise Edition, Oracle Exalogic Infrastructure, Oracle Forms, Oracle GlassFish Server, Oracle HTTP Server, Oracle OpenSSO, Oracle Real-Time Decision Server, Oracle Reports Developer, Oracle Security Service, Oracle SOA Suite, Oracle Waveset, Oracle WebCenter Content, Oracle WebLogic Portal y Oracle WebLogic Server.
  • Esta actualización contiene 10 nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control todas explotables de forma remota sin autenticación.
  • Dentro de Oracle Applications, 10 parches son para Oracle E-Business Suite, seis parches son para Oracle Supply Chain Products Suite, siete para productos Oracle PeopleSoft, uno para productos Oracle JD Edwards, 17 nuevos parches para Oracle Siebel CRM y dos para Oracle iLearning.
  • Igualmente para Oracle Industry Applications se incluyen dos para Oracle Communications Applications, uno para Oracle Retail Applications y otro para Oracle Health Sciences Applications.
  • En lo referente a Oracle Java SE se incluyen 19 nuevos parches de seguridad. 14 de ellas podrían ser explotadas por un atacante remoto sin autenticar.
  • 19 de las vulnerabilidades afectan a la Suite de Productos Sun. 10 de ellas explotables de forma remota sin autenticar.
  • 11 nuevas actualizaciones afectan a Oracle Virtualization.
  • Nueve nuevas vulnerabilidades afectan a MySQL Server, 3 de ellas explotables de forma remota sin autenticación.
Para mas información: 

domingo, 30 de marzo de 2014

Cross Frame Scripting .- ¿Que Es Esto?

Hoy poniéndome al día con las entradas publicadas en [UnaAlDia], una publicación que hacia unos días que tenia algo olvidada, me ha hecho gracia encontrarme de morros con un termino llamado Cross Frame Scripting y no he podido resistirme a aprender un poco sobre esto.



Aunque la imagen habla por si sola, un Scripting Cross-Frame (XFS) es un método de explotación de Cross-site Scripting (XSS). En un ataque de XFS, el atacante explota un error específico entre marcos de scripts en un navegador web para acceder a los datos privados en un sitio web de terceros. El atacante induce al usuario del navegador para navegar a una página web el atacante controla; página del atacante carga una página de terceros en un marco HTML, y luego la ejecución de javascript en la página robos de datos del atacante desde la página de terceros.

XFS también a veces se usa para describir un ataque XSS, que utiliza un marco HTML en el ataque. Por ejemplo, un atacante podría explotar un Cross Site Scripting Flaw para inyectar un marco en una página web de terceros, o que un atacante podría crear una página que utiliza un marco para cargar una página de terceros con una falla XSS.

Fuente:

martes, 4 de junio de 2013

Rogue DNS.- Ahora Que Hasta los Proxys Nos Roban Dinero.

Hoy por mi pasada matinal por [Una Al Día], pagina de referencia para todos los interesados en la Seguridad Informatica, me he topado con [la nueva manera de extraer BitCoins] a través de servidores Proxys. A la famosa moneda virtual le están dado por todos lados (no se si esta en bolsa, pero sea como sea todos estos ataques no pueden estar haciendo nada bueno para el desarrollo de Bitcon) , pero la verdad es que había un termino en ese articulo que no me acababa de sonar del todo y era el tema del Rogue DNS. Así que he ido directo a refrescarlo.


Como ya sabemos, una de las funciones de un servidor DNS es traducir un nombre de dominio a una dirección IP para conectarse a un recurso de Internet, como un sitio web. Un servidor Rogue DNS simplemente va a traducir los nombres de dominio de de sitios web de confianza alojadas en su base de datos en las direcciones IP que apuntan a sitios con contenido maliciosos. 

Esto no tiene casi nada que ver con el método usado para extraer esos BitCoins por eso os recomiendo que os leáis el articulo completo en la pagina de [Una Al Día]