You are here

Noticias

Publicada la tercera lección del curso Criptografía con curvas elípticas en el MOOC Crypt4you

Hispasec - Fri, 08/12/2017 - 09:00
En el MOOC Crypt4you se ha publicado la tercera lección del curso de Criptografía con curvas elípticas con el título Criptografía con emparejamientos, cuyos autores son Josep M. Miret, Jordi Pujolàs y Javier Valera, pertenecientes al Grupo de Investigación Cryptography & Graphs de la Universitat de Lleida.



En esta tercera lección, sus autores nos muestran, usando emparejamientos, un intercambio de claves a tres partes, una firma digital corta y el esquema basado en la identidad propuesto por Boneh y Franklin. También se verá cómo obtener curvas buenas para estos criptosistemas, las denominadas pairing-friendly curves, donde debe conseguirse un equilibrio entre la resistencia del logaritmo discreto y la eficiencia para el cómputo del emparejamiento.


Los apartados de esta lección 3 son:
  • Apartado 3.1. Emparejamientos
  • Apartado 3.2. Intercambio de claves a tres partes
  • Apartado 3.3. Criptografía basada en la identidad
  • Apartado 3.4. Firmas digitales cortas
  • Apartado 3.5. Los emparejamientos de Tate y de Weil
  • Apartado 3.6. Curvas pairing-friendly
  • Apartado 3.7. Ejercicios
  • Apartado 3.8. Referencias bibliográficas



El curso consta de una lección más que se publicará próximanente: Lección 4. Protocolos criptográficos con curvas elípticas. Recuerde que puede acceder a este y a otros cursos desde la página principal del MOOC Crypt4you.

Como estamos de aniversario, ya que el 1 de diciembre hemos cumplido 18 años (http://www.criptored.upm.es/paginas/eventos.htm#not06dic17), qué mejor manera de celebrarlo que subiendo una nueva e importante documentación, en este caso aportada por los doctores Josep M. Miret, Jordi Pujolàs y Javier Valera del Grupo de Investigación Cryptography & Graphs (http://www.cig.udl.cat) de la Universitat de Lleida.



Dr. Jorge Ramió, Dr. Alfonso Muñoz
Twitter: http://twitter.com/#!/criptoredMás información:
Lección 3:http://www.criptored.upm.es/crypt4you/temas/ECC/leccion3/leccion3.html







Categories: Seguridad

Mailsploit: colección de vulnerabilidades para spoofing e inyección de código en emails

Hispasec - Thu, 07/12/2017 - 09:00
Los fallos encontrados permiten saltarse las protecciones DKIM y SPF o las detecciones anti-spam de los clientes afectados, como Apple Mail, Thunderbird, Outlook para Windows o Yahoo! Mail




Mailsploit es un conjunto de vulnerabilidades que afectan a diversos clientes de correo para saltarse las medidas contra el 'spoofing' (suplantación de identidad) y DKIM o SPF (autenticación de los mensajes). Un listado de los clientes afectados puede encontrarse aquí, y afecta hasta a 30 diferentes.

El autor, Haddouche, habría avisado hace meses de los errores a los autores de los clientes de email afectados. Por su parte, Yahoo! Mail, Protonmail y Hushmail habrían solucionado ya sus bugs. En cambio, Apple y Microsoft seguirían afectados, encontrándose estos solucionando sus fallos. El resto de autores no habrían respondido a las advertencias de Haddouche.

Para comprobar si estamos afectados por alguno de estos fallos, el autor ha creado una web llamada www.mailsploit.com, donde es posible enviarnos a nosotros mismos mensajes de prueba donde se explotan las vulnerabilidades. Cabe recordar que, aunque los errores se encuentren ya como solucionados, éstos seguirán afectando a todos los usuarios que no hayan actualizado sus clientes.


Ejemplos de cómo se explota la vulnerabilidad en Apple Mail. Fuente: www.mailsploit.com
Muchas de estas vulnerabilidades explotan el 'RFC-1342', el cual es responsable de la representación de caracteres no-ascii en las cabeceras del email. Una mala implementación del estándar permite la representación y tratamiento del origen como una dirección que no es. Los errores no sólo posibilitan la suplantación de identidad y engañar la autenticación del origen: también los hay que permiten ataques de inyección de código, o XSS. Estos errores, todavía más graves si se consiguen explotar con éxito, podrían modificar el contenido de la página o incluso robar información.

Nuestra recomendación es actualizar los clientes afectados lo antes posible, o cambiar provisionalmente a uno no afectado.


Juan José Oyague
joyague@hispasec.com


Más información:
Mailsploit.com:
https://www.mailsploit.com/

"Mailsploit" lets hackers forge perfect e-mail spoofs: https://www.wired.com/story/mailsploit-lets-hackers-forge-perfect-email-spoofs/
Categories: Seguridad

Un duro revés para Andromeda, la vieja familia de botnets

Hispasec - Wed, 06/12/2017 - 16:00
Andromeda, también conocida como Gamarue, es una familia de malware multipropósito distribuida por la familia de botnets del mismo nombre.


Kit de construcción del malware. Extraída de garage4hackers.com.
Descubierto a finales de 2011, Andromeda es una familia de malware construida para ser personalizable a través de un kit de construcción. Este kit se vendía en páginas underground, para que otros delincuentes construyesen el malware que sirviese a sus propósitos. Incluía módulos tan variopintos como el captador de formularios (para robar información de formularios web rellenados por el usuario), uno de keylogging (captura de pulsaciones de teclado), otro que convertía al infectado en un proxy SOCKS (típico para usar como nodo intermedio en otros ataques)...

Siendo un malware tan longevo y con tantas variantes, es rara la forma de distribución (o funcionalidad) que no haya cumplido. Spam con adjuntos infectados, sitios de descargas ilegales, sitios comprometidos, redes sociales... Ha tenido sus picos, momentos en los que parecía desaparecer del panorama de las botnets... Para resurgir de nuevo apoyado por una serie de exploits y campañas de spam masivo.

Pero esto podría haber llegado a su fin. En este caso, gracias a una operación conjunta del FBI, Interpol, J-CAT y otras entidades públicas o privadas con intereses en la lucha contra el malware como ESETMicrosoft. Precisamente Microsoft, gracias a una orden judicial, ha podido hacerse con el control de 1500 dominios pertenecientes a estas botnets. Durante 48 horas, se pudo detectar aproximadamente 2 millones de IP's infectadas en 223 países. Adicionalmente, la investigación llevada a cabo ha permitido detener a un sospechoso en Bielorrusia.

Generalmente, una vez te haces con el control de los dominios, usados para comunicar órdenes a los ordenadores componentes de la botnet, es bastante complicado que la botnet se recupere. Pero a veces, dejan otras vías secundarias con las que poder retomar el control de la botnet, como ya pasó con la difunta botnet Mariposa en 2009. No cantemos victoria, pero desde luego, es un duro golpe al malware estos días. Y lo más importante es que tiende puentes entre organizaciones de diversa naturaleza, sentando precedentes para futuras colaboraciones de lucha contra la delincuencia informática.



Carlos Ledesma
cledesma@hispasec.com

Más información:
Global Police Dismantle Andromeda Botnet
https://www.infosecurity-magazine.com/news/global-police-dismantle-andromeda/

Andromeda botnet dismantled in international cyber operation
https://www.europol.europa.eu/newsroom/news/andromeda-botnet-dismantled-in-international-cyber-operation

Keeping Up With the Andromeda Botnet
http://blog.trendmicro.com/trendlabs-security-intelligence/keeping-up-with-the-andromeda-botnet/

The Andromeda/Gamarue botnet is on the rise againhttps://www.gdatasoftware.com/blog/2015/03/24274-the-andromeda-gamarue-botnet-is-on-the-rise-again
Andromeda under the microscopehttps://blog.avast.com/andromeda-under-the-microscope
Categories: Seguridad

Actualización de seguridad para Tor

Hispasec - Mon, 04/12/2017 - 15:32
Se han corregido cinco vulnerabilidades en Tor (The Onion Router), el software que posibilita la creación y acceso a la red anónima con el mismo nombre.

Las vulnerabilidades corregidas son las siguientes:

Se ha corregido un fallo durante el proceso de entrada de una frase paso en OpenSSL. Este error podría ser usado por un atacante para causar una denegación de servicio a través de un objeto de tipo directorio especialmente manipulado. Este fallo solo afectaría a Tor cuando el proceso se ha lanzado desde una terminal.

Otro fallo similar ha sido corregido al procesar descriptores de enrutadores con idéntico resultado, una denegación de servicio. 

También se ha corregido un error del tipo 'user-after-free' en el código de apertura de circuitos, es decir, desreferenciar un objeto al que previamente se ha liberado de memoria, pudiendo desencadenar, de nuevo, una denegación de servicio y potencialmente, en determinadas condiciones, la ejecución de código arbitrario.

Ha sido corregido un fallo de chequeo de reemisión de fragmentos de una célula, cifrados con RSA. Según detallan, anteriormente se efectuaba una comprobación de toda la célula, pero debido al tipo de cifrado que se usa en Tor, híbrido, era posible hacer pasar un fragmento anterior mediante reemisión (replay). Ahora se chequea específicamente el fragmento de la célula que se ha cifrado con RSA.

El último error se encuentra en una autoreferencia a nuestro nodo, cuando este actúa de relay, en la planificación de rutas y con el rol de 'guard'.

Los CVE correspondientes son: CVE-2017-8819, CVE-2017-8820, CVE-2017-8821, CVE-2017-8822, CVE-2017-8823.

Se recomienda la actualización de Tor para corregir las vulnerabilidades comentadas. Adicionalmente, se han corregido fallos de programación que corrigen bugs de funcionalidad u optimización del proceso.




David García
@dgn1729
Más información:
p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px 'Helvetica Neue'; color: #454545}
New stable Tor releases, with security fixes: 0.3.1.9, 0.3.0.13, 0.2.9.14, 0.2.8.17, 0.2.5.16https://blog.torproject.org/new-stable-tor-releases-security-fixes-0319-03013-02914-02817-02516




Categories: Seguridad

The COW is still dirty: El parche para Dirty COW contiene fallos de seguridad

Hispasec - Mon, 04/12/2017 - 09:30
El parche para la famosa vulnerabilidad Dirty COW contiene fallos de seguridad que pueden permitir a un atacante local sin privilegios de administrador escalar privilegios.


Obtenida de https://dirtycow.ninja/
Allá por octubre del pasado año hablamos de Dirty COW, una vulnerabilidad en Linux que permitía la elevación de privilegios a través de la explotación de una condición de carrera en el subsistema de memoria. El fallo se producía al manejar ciertas operaciones  'copy-on-write' (de ahí su nombre, COW) de mapeos de memoria privada de solo lectura. Esto permitía a un atacante local sin privilegios obtener derechos de escritura en zonas de memoria de solo lectura.
Para solventar esta condición de carrera, el parche correspondiente introducía una nueva variable (FOLL_COW) y la función 'can_follow_write_pte'. Sin embargo, la lógica de esta función puede ser alterada sin entrar en ciclos de 'copy-on-write' a través del uso de la función 'get_user_pages', que permite eludir la medida de seguridad, según investigadores de la empresa Bindecy.
En consecuencia, todas las distribuciones de Linux cuyo kernel tenga por defecto activado el soporte para THP (Transparent Huge Pages) y donde se haya instalado el parche para Dirty COW son vulnerables a este nuevo ataque. Debido a esto en esta ocasión son menos los sistemas afectados: Quedan fuera de peligro Red Hat Enterprise Linux y Android, pero sí ha sido probado con éxito en Ubuntu 17.04 con kernel 4.10 y Fedora 27 con kernel 4.13.
La vulnerabilidad tiene identificador CVE-2017-1000405 y ya ha sido publicado un parche que soluciona el problema, accesible en GitHub. Bindecy, por su parte, también ha publicado una prueba de concepto de la explotación de la vulnerabilidad.
Francisco Lópezflopez@hispasec.com@zisk0
Más información:
CVE-2017-1000405: Linux kernel - "Dirty COW" variant on transparent huge pages:
http://www.openwall.com/lists/oss-security/2017/11/30/1

Dirty COW:
https://dirtycow.ninja/
"Huge Dirty Cow" POC
https://github.com/bindecy/HugeDirtyCowPOC


Categories: Seguridad

Cuales son las novedades de Asterisk 15

Sinologic - Sun, 03/12/2017 - 22:07

El próximo martes 5 de diciembre, Matthew Fredrickson presentará a través de un webinar, las novedades de Asterisk 15:

  • Integrar clientes WebRTC tanto para videoconferencia como compartición de pantallas.
  • Cómo utilizar Asterisk 15 para crear soluciones de comunicación de vídeo y audio que se pueda integrar con WebRTC.
  • Conectar terminales SIP de vídeo con IoT.
  • Qué es la nueva “unidad de desvío selectivo” SFU y en qué mejora las videoconferencias.
  • Cómo integrar el vídeo en el nuevo sistema ARI.
  • Ver un ejemplo de un cliente de videoconferencia en el navegador con Asterisk.
  • Nuevas tecnologías relacionadas con WebRTC
  • Además, una actualización general del proyecto Asterisk.

El webinar, se llevará a cabo el 5 de diciembre a las 16:00 hora española:

9:00 AM CST (Chicago)
3:00 PM GMT (London)
5:00 PM SAST (Johannesburg)
7:00 PM GST (Dubai)
8:30 PM IST (New Delhi)

Aquí tenéis un pequeño vídeo adelanto sobre Asterisk 15:

Para poder acceder al webinar de Asterisk 15 en directo, tan solo hay que apuntarse aquí:

http://info.digium.com/asterisk-15-under-the-hood-webinar-registration.html?utm_campaign=70180000001Tuxv.

Categories: Asterisk

Escalada de privilegios en Symantec Encryption Desktop

Hispasec - Sun, 03/12/2017 - 17:00
Descubierta por investigadores de Nettitude Labs, el fallo permite a un atacante obtener acceso de lectura y escritura en el disco duro a nivel de sector.




La vulnerabilidad se encuentra en un driver del kernel 'PGPwded.sys' en Symantec Encryption Desktop y 'eedDiskEncryptionDriver' en Symantec Endpoint Encryption, y permite a un atacante obtener acceso de lectura y escritura en el disco duro objetivo a nivel de sector. Esto podría acarrear la infección del objetivo y la persistencia a bajo nivel 'MBR/VBR'. También permite que el atacante ejecute código con los permisos del usuario sin necesidad de reiniciar.

Lo importante de esta vulnerabilidad es que el atacante podría modifica el MBR (en caso de no estar cifrado) y así poder instalar un ransomware o un 'bootkit', para así ganar el nivel más alto de privilegios. La destrucción de datos también es un escenario posible, independientemente de si el disco duro está cifrado o no.

Los productos afectados son Symantec Encryption Desktop suite en su versión 10.4.1 y anteriores, y Symantec Endpoint Encryption versión v11.1.3.


Existen ciertas limitaciones para la explotación de esta vulnerabilidad:

  • Encryption Desktop: si el disco duro está cifrado al intentar realizar el acceso al disco, simplemente volveremos a leer los datos cifrados, que no tendrán sentido.


  • Endpoint Encryption: tiene un fallo similar al del Encryption Desktop, pero además no permite que el atacante establezca un desplazamiento a nivel de disco. Solo se permite si el desplazamiento está en un determinado rango de los primeros dos sectores del disco.

A día de hoy no hay un parche por parte de Symantec para esta vulnerabilidad, sin embargo los descubridores del fallo están en conversaciones con esta conocida empresa. Como dato a tener en cuenta, esta vulnerabilidad se notificó en julio del presente año.



Mario Parra
@MPAlonso_Más información:
Desarrollo de la vulnerabilidad
https://labs.nettitude.com/blog/symantec-encryption-desktop-local-privilege-escalation-exploiting-an-arbitrary-hard-disk-read-write-vulnerability-over-ntfs/





Categories: Seguridad

Denegación de servicio en Asterisk

Hispasec - Sat, 02/12/2017 - 09:30
Asterisk ha publicado un nuevo boletín de seguridad donde soluciona una vulnerabilidad que puede dar lugar a una denegación de servicio, descubierta por el investigador Juan Sacco.



La vulnerabilidad se encuentra en el módulo de Asterisk 'chan_skinny', que es el encargado de que se pueda conectar de forma nativa los teléfonos de la serie Cisco-7900 dado que se trata de la implementación para el protocolo propietario 'SCCP'. Este protocolo permite una comunicación eficiente con un sistema 'Cisco Call Manager' que actúa como un proxy de señalización para llamadas iniciadas a través de otros protocolos como 'H.323', 'SIP', 'RDSI' o 'MGCP'.

La vulnerabilidad se dispara si enviamos muchas peticiones a través de este protocolo. El proceso de Asterisk reservará entonces gran cantidad de memoria virtual, lo que puede llegar a desencadenar el cierre del proceso y por consiguiente la parada del servicio completo.

El fallo afecta a la edición Open Source de Asterisk en sus versiones v13.X, v14.X, v15.X, además de a todas las versiones de Certified Asterisk. Se han publicado varios parches que aumentan la versión y solucionan la vulnerabilidad,



Mario Parra
@MPAlonso_Más información:
Reporte Asteriskhttp://downloads.asterisk.org/pub/security/AST-2017-013.html


Entrada en Jira de la vulnerabilidad
https://issues.asterisk.org/jira/browse/ASTERISK-27452





Categories: Seguridad

Actualización de seguridad para curl

Hispasec - Fri, 01/12/2017 - 10:08
Corregidas tres vulnerabilidades en curl que podrían causar una denegación de servicio y potencialmente, ejecutar código arbitrario.

curl es un popular programa y librería para el lenguaje C y C++, que permite interactuar con recursos URL.

La primera vulnerabilidad se encuentra en el código que implementa la autenticación NTLM, justo en la función 'Curl_ntlm_core_mk_ntlmv2_hash'. El fallo se debe a un calculo defectuoso del tamaño necesario de búfer para calcular el hash, el cual, a pesar del tamaño real de la entrada (usuario + contraseña), obtendrá un valor más bajo del real cuando la longitud de la entrada es desproporcionadamente larga. Este fallo solo afecta a sistemas de 32 bits.

La segunda vulnerabilidad se halla en el uso de wildcards en modo FTP. La función que posee por defecto curl, no detecta el final de una cadena si esta termina en el carácter '['. Esto permite que se lea memoria fuera de los límites calculados para la función. 

La última se encuentra en código que hace uso de SSL y es similar a la primera vulnerabilidad comentada. Un error en el calculo del tamaño necesario para un búfer, hace que este sea inferior al necesario, permitiendo que se lea fuera de límite. Del mismo modo, este fallo solo se encuentra en sistemas de 32 bits.

Las vulnerabilidades tienen asociados los CVE: 

Desbordamiento de búfer en la autenticación NTLM (CVE-2017-8816)
Lectura de memoria fuera de límites en modo FTP (CVE-2017-8817)
Acceso a memoria fuera de límites en SSL (CVE-2017-8818)


Se recomienda actualizar curl a la última versión publicada por el desarrollador: 7.57.0.



Más información:
curl security
https://curl.haxx.se/docs/security.html





Categories: Seguridad

Grave vulnerabilidad en el sistema de login de macOS permite sobreescribir la contraseña del usuario root

Hispasec - Thu, 30/11/2017 - 12:04
Un error elemental permite saltarse las restricciones de seguridad en macOS High Sierra (macOS 10.13), habilitando a los usuarios con acceso físico a la máquina obtener el control total sobre el sistema (root).



El error reside en que para las cuentas que están deshabilitadas, como es el caso de la cuenta root, macOS intenta llevar a cabo una actualización de la contraseña y la función od_verify_crypt_password retorna un valor distinto a cero, ocasionando la actualización de la misma.

El fallo ha sido publicado por Lemi Orham Ergin a través de su cuenta de Twitter:


En siguiente video podéis observar lo extremadamente sencillo que es saltarse las restricciones de seguridad y poder tener acceso al sistema.


El error recuerda mucho a un fallo en Windows 95, los más veteranos seguro que lo recordaréis.



Para solucionar este error Apple publicó la siguiente guía para cambiarle la contraseña al usuario root, también podemos actualizar a través del parche que rápidamente Apple ha publicado para solucionar esta vulnerabilidad.

Apple finalmente, ha publicado este post para disculparse:

La seguridad es una prioridad para todos productos de Apple, y lamentablemente ha habido un tropiezo con esta versión de macOS.

Cuando nuestros ingenieros de seguridad conocieron el problema el martes por la tarde, empezamos a trabajar de inmediato en una actualización para cerrar el agujero de seguridad. La actualización está disponible para descargar desde esta mañana a las 8 a.m. (hora de la costa del Pacífico). Y, a partir de hoy, se instalará automáticamente en todos los sistemas que ejecuten la última versión (10.13.1) de macOS High Sierra.

Lamentamos mucho este error y pedimos disculpas a todos los usuarios de Mac, tanto por haber lanzado el software con esta vulnerabilidad como por la preocupación que ha causado. Nuestros clientes se merecen algo mejor. Estamos auditando nuestros procesos de desarrollo para evitar que esto vuelva a suceder."

Fernando Ramírez
Más información:
Tweet de Lemi Orhan Ergin‏ (@lemiorhan):
https://twitter.com/lemiorhan/status/935581020774117381
How to enable the root user on your Mac or change your root password:
https://support.apple.com/en-us/HT204012
Categories: Seguridad

Paises africanos afectados por Tizi, un spyware de Android.

Hispasec - Wed, 29/11/2017 - 09:00
El equipo de seguridad de Google descubre una familia de malware en Android, utilizado mayormente en países africanos. En este post, veremos su funcionalidad y algunos pasos para evitar futuras infecciones. 

Las aplicaciones infectadas por Tizi datan de 2015. Según Google, en septiembre de 2017 es cuando Play Protect detecta por primera vez estas muestras. Sin embargo, tras futuras investigaciones se ha podido determinar que hay versiones anteriores que datan de octubre de 2015. Finalmente, Google ha bloqueado al desarrollador de la tienda oficial y ha desinstalado el malware de los dispositivos infectados

Este malware entra en la categoría de Spyware y su foco principal es atacar aplicaciones sociales como WhatsApp, Skype, Twitter y Telegram. Una vez infectado el dispositivo, se realizan comunicaciones utilizando el protocolo de mensajería MQTT con un servidor personalizado. 


Comandos utilizados por el malware para rootear dispositivos. 
Como podemos ver en la imagen, Tizi puede rootear el dispositivo haciendo uso de una serie de exploits. Además podemos encontrar que los archivos de Tizi se descargan desde http://nairobiwater.co/scout/filestizi.tar y Busybox desde http://nairobiwater.co/scout/busybox. Por otro lado la gran mayoría son exploits dirigidos a chipsets anteriores y dispositivos antiguos. 
  • CVE-2012-4220
  • CVE-2013-2596
  • CVE-2013-2597
  • CVE-2013-2595
  • CVE-2013-2094
  • CVE-2013-6282
  • CVE-2014-3153
  • CVE-2015-3636
  • CVE-2015-1805
Desde abril de 2016, todas estas vulnerabilidades se han parcheado. Aquellos dispositivos que estén actualizados, estarán menos expuestos a este malware. Aunque todas las vulnerabilidades estén parcheadas, el malware intentará utilizar el alto nivel de permisos concedido para realizar otras acciones maliciosas como enviar SMS y controlar las llamadas entrantes y salientes además de monitorizarlas. 

A fecha de hoy, se han detectado cerca de 1,300 dispositivos infectados por este malware. Para reducir la posibilidad de que tu dispositivo sea afectado por ésta y otras amenazas se recomienda:

  • Comprobar los permisos requeridos por las aplicaciones. Por ejemplo, una app de  linterna no tiene que tener acceso a los SMS.
  • Tener un método de bloqueo de pantalla seguro, como por ejemplo un patrón o PIN
  • Mantener actualizado el dispositivo. Como hemos visto en este malware, muchos de los exploits utilizados han sido parcheados en actualizaciones anteriores
  • Mantener una aplicación antivirus en el dispositivo como Koodous o Play Protect.
Muestras relacionadas:4d780a6fc18458311250d4d1edc750468fdb9b3e4c950dce5b35d4567b47d4a7: https://koodous.com/apks/4d780a6fc18458311250d4d1edc750468fdb9b3e4c950dce5b35d4567b47d4a77c6af091a7b0f04fb5b212bd3c180ddcc6abf7cd77478fd22595e5b7aa7cfd9f: https://koodous.com/apks/7c6af091a7b0f04fb5b212bd3c180ddcc6abf7cd77478fd22595e5b7aa7cfd9f
7a956c754f003a219ea1d2205de3ef5bc354419985a487254b8aeb865442a55e: https://koodous.com/apks/7a956c754f003a219ea1d2205de3ef5bc354419985a487254b8aeb865442a55e


Fernando Díaz
fdiaz@hispasec.com


Más información:
Tizi: Detecting and blocking socially engineered spyware on Android:
https://security.googleblog.com/2017/11/tizi-detecting-and-blocking-socially.html

MQTT:
https://en.wikipedia.org/wiki/MQTT








Categories: Seguridad

Ejecución remota de código en Exim

Hispasec - Tue, 28/11/2017 - 09:00
Se ha corregido una grave vulnerabilidad en Exim que podría permitir a un atacante ejecutar código arbitrario en el sistema afectado.



Exim es un servidor de correo electrónico de código abierto muy popular en sistemas Unix. Fue desarrollado en 1995 por Philip Hazel en la Universidad de Cambridge. Actualmente Exim es el MTA por defecto de Debian y de otras distribuciones de GNU/Linux.

La vulnerabilidad, bautizada con CVE-2017-16943 fue anunciada en el bug tracker de Exim de forma pública, lo que no dejó a los desarrolladores mucho margen de reacción. A pesar de eso, a las pocas horas fue publicado un parche provisional que solucionaba la vulnerabilidad.

El fallo se debe a un uso de memoria después de liberarla en la función 'receive_getc' de la librería 'receive.c'. Un atacante remoto podría explotar esta vulnerabilidad mediante una secuencia de comandos BDAT y provocar una denegación de servicio o ejecutar código arbitrario en el servidor SMTP.

En el reporte se adjunta una prueba de concepto que provoca una violación de acceso que interrumpe la ejecución del programa:
Program received signal SIGSEGV, Segmentation fault.0x00000000deadbeef in ?? ()(gdb)

PoC de la vulnerabilidad CVE-2017-16943

Poco después se anunció otra vulnerabilidad bautizada con CVE-2017-16944 que afectaba a la función 'receive_msg' de la misma librería 'receive.c'. El fallo permitiría a un atacante remoto mediante comandos BDAT, causar un bucle infinito y agotar la memoria de pila. Provocando una denegación de servicio en el servidor SMTP.

Estas vulnerabilidades ya han sido corregidas en la versión de Exim 4.90, por lo que se recomienda actualizar cuanto antes.


Francisco Salido
fsalido@hispasec.com
Más información:
Bug 2199 - Exim use-after-free vulnerability while reading mail headerhttps://bugs.exim.org/show_bug.cgi?id=2199
Bug 2201 - Exim handles BDAT data incorrectly and leads to crashhttps://bugs.exim.org/show_bug.cgi?id=2201
CVE-2017-16943 Detailhttps://nvd.nist.gov/vuln/detail/CVE-2017-16943
CVE-2017-16944 Detailhttps://nvd.nist.gov/vuln/detail/CVE-2017-16944



Categories: Seguridad

HPwn: Ejecución remota de código en impresoras HP Enteprise

Hispasec - Mon, 27/11/2017 - 13:11
Los investigadores de FoxGlove Security han publicado un reciente estudio sobre la familia de impresoras empresariales de HP, encontrando, entre otras, una vulnerabilidad de ejecución remota de código.El estudio realizado por Steve Breen (@breenmachine), que ha obtenido la asignación del CVE-2017-2750, demostraba cómo las familias HP LaserJet Enterprise, HP PageWide Enterprise, HP LaserJet Managed y HP OfficeJet Enterprise se veían afectadas por una grave vulnerabilidad remota que permitiría el control total del dispositivo.

Dado que estas impresoras suelen encontrarse en entornos corporativos o departamentales con acceso a redes internas, el hecho de que puedan ser controladas remotamente podría servir para alcanzar mayores impactos, al ser utilizadas como pivote para acceder a la red interna por parte de los atacantes o recopilar información confidencial.

En un extenso estudio donde se han utilizado diversas técnicas y herramientas de pentesting (como PRET), forense y reversing para analizar el firmware de las impresoras, se consiguió determinar que, entre otras vulnerabilidades, existía un error en la librería .DLL encargada de la validación de firmas durante la actualización remota del firmware. Mediante la actualización con un firmware .BDL especialmente modificado, cualquier modelo de HP podría ser comprometido y controlado remotamente.En su proyecto HPwn en Github, el investigador ha publicado las herramientas necesarias para reproducir este ataque (PoC).

Por su parte, HP ha informado del listado de impresoras afectadas, 54 en total:
  • HP Color LaserJet Enterprise M552
  • HP Color LaserJet Enterprise M553
  • HP Color LaserJet Enterprise M651
  • HP Color LaserJet Enterprise M652
  • HP Color LaserJet Enterprise M653
  • HP Color LaserJet Enterprise MFP M577
  • HP Color LaserJet M680
  • HP Color LaserJet Managed E65050
  • HP Color LaserJet Managed E65060
  • HP Digital Sender Flow 8500 fn2 Doc Capture Workstation
  • HP LaserJet Enterprise 500 color MFP M575
  • HP LaserJet Enterprise 500 MFP M525
  • HP LaserJet Enterprise 700 color MFP M775
  • HP LaserJet Enterprise 800 color M855
  • HP LaserJet Enterprise 800 color MFP M880
  • HP LaserJet Enterprise color flow MFP M575
  • HP LaserJet Enterprise flow M830z MFP
  • HP LaserJet Enterprise flow MFP M525
  • HP LaserJet Enterprise Flow MFP M630
  • HP LaserJet Enterprise Flow MFP M631
  • HP LaserJet Enterprise Flow MFP M632
  • HP LaserJet Enterprise Flow MFP M633
  • HP LaserJet Enterprise M527
  • HP LaserJet Enterprise M607
  • HP LaserJet Enterprise M608
  • HP LaserJet Enterprise M609
  • HP LaserJet Enterprise M806
  • HP LaserJet Enterprise MFP M630
  • HP LaserJet Enterprise MFP M631
  • HP LaserJet Enterprise MFP M632
  • HP LaserJet Enterprise MFP M633
  • HP LaserJet Enterprise MFP M725
  • HP LaserJet Managed E60055
  • HP LaserJet Managed E60065
  • HP LaserJet Managed E60075
  • HP LaserJet Managed Flow MFP E62555
  • HP LaserJet Managed Flow MFP E62565
  • HP LaserJet Managed Flow MFP E62575
  • HP LaserJet Managed MFP E62555
  • HP LaserJet Managed MFP E62565
  • HP OfficeJet Enterprise Color Flow MFP X585
  • HP OfficeJet Enterprise Color MFP X585
  • HP PageWide Enterprise Color 765
  • HP PageWide Enterprise Color MFP 586
  • HP PageWide Enterprise Color MPF 780
  • HP PageWide Enterprise Color MPF 785
  • HP PageWide Enterprise Color X556
  • HP PageWide Managed Color E55650
  • HP PageWide Managed Color E75160
  • HP PageWide Managed Color Flow MFP 586
  • HP PageWide Managed Color Flow MFP E77650
  • HP PageWide Managed Color Flow MFP E77660
  • HP PageWide Managed Color MFP E77650
  • HP ScanJet Enterprise Flow N9120 Doc Flatbed Scanner
También ha facilitado una actualización para corregir la vulnerabilidad, que actualizaría el firmware de la impresora y que es encuentra disponible en el apartado oficial de Soporte en hp.com.


José Mesa
@jsmesa
Más información:
A Sheep in Wolf’s Clothing – Finding RCE in HP’s Printer Fleet:https://foxglovesecurity.com/2017/11/20/a-sheep-in-wolfs-clothing-finding-rce-in-hps-printer-fleet/

HPwn: HP printer security research code
https://github.com/foxglovesec/HPwn

HPSBPI03569 rev 1 - HP LaserJet Enterprise printers, HP PageWide Enterprise printers, HP LaserJet Managed printers, HP OfficeJet Enterprise printers, Execution of arbitrary code
https://support.hp.com/nz-en/document/c05839270
Categories: Seguridad

Vulnerabilidades en Intel Management Engine

Hispasec - Sun, 26/11/2017 - 16:36
Intel ha anunciado públicamente un conjunto de vulnerabilidades de elevación de privilegios en Intel Management Engine (Intel ME), el subsistema encargado de la administración remota de cualquier dispositivo Intel que lleve este hardware integrado.

La plataforma Intel ME lleva en el mercado desde 2005, formando parte de diferentes chipsets de Intel y encargándose de realizar tareas relacionadas con la administración, seguridad y control de la integridad del sistema a muy bajo nivel (Ring -3). Su ciclo de actividad abarca diferentes estadios: durante el arranque del equipo; mientras el sistema operativo se encuentra activo; e incluso, cuando el equipo se encuentra suspendido.
Aunque hace años que se lleva investigando la viabilidad de explotar esta plataforma y de las consecuencias que esto conllevaría, no ha sido hasta este año 2017 que, tras recientes reportes alertando de diversas vulnerabilidades en módulos que lo conforman, como Active Management Technology (AMT), y una próxima presentación pública en la BlackHat Europe, por parte de Positive Technologies, Intel haya procedido a publicar y dar solución a un conjunto de vulnerabilidades que afectarían a la plataforma Intel ME (Intel SA-00086), descubiertas inicialmente por este grupo de investigadores.
Las vulnerabilidades presentadas, 8 en total (CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2017-5708, CVE-2017-5709, CVE-2017-5710, CVE-2017-5711, CVE-2017-5712), permitirían a un atacante elevar privilegios de seguridad y ejecutar código arbitrario sin ser detectado por el propio sistema operativo, dadas las características de bajo nivel de Intel ME.
En concreto, los subsistemas vulnerables serían Intel Management Engine (ME), Intel Server Platform Services (SPS), e Intel Trusted Execution Engine (TXE), viéndose afectados una amplia gama de dispositivos: desde ordenadores portátiles hasta servidores, pasando por dispositivos embebidos o de ocio (como Intel Compute Stick).
Listado de procesadores afectados:
  • Familia de procesadores Intel Core de 6a, 7a y 8a generación.
  • Familia de procesadores Intel Xeon E3-1200 v5 y v6
  • Familia de procesadores Intel Xeon Scalable
  • Familia de procesadores Intel Xeon W
  • Familia de procesadores Intel Atom C3000
  • Familia de procesadores Intel Apollo Lake Atom series E3900
  • Familia de procesadores Intel Apollo Lake Pentium
  • Familia de procesadores Intel Celeron N y J 

Para facilitar las tareas de comprobación de dispositivos, Intel también ha publicado una herramienta para poder determinar si nuestros sistemas se ven afectados por estas vulnerabilidades:Comprobación de sistema no afectado.
Inicialmente, el ataque sólo puede ser ejecutado de manera local, teniendo acceso físico al equipo, y no existen reportes de que pueda estar siendo explotado remotamente. Pero, según Rapid7, existe un incremento en los escaneos de puertos asociados a Intel ME/AMT, dada la capacidad de gestión remota de la plataforma.
Dado que no es posible desactivar Intel ME de manera sencilla, la única solución viable es actualizar el firmware contactando con el fabricante de nuestro equipo o, como alternativa, sustituir la propia BIOS en los pocos casos en los que es posible. 
Diversos fabricantes ya han publicado o planificado soluciones oficiales a estas vulnerabilidades:

José Mesa@jsmesa
Más información:

https://www.ptsecurity.com/ww-en/about/news/288260/Intel fixes vulnerability found by Positive Technologies researchers in Management Enginehttps://www.ptsecurity.com/ww-en/about/news/288260/

Intel Q3’17 ME 11.x, SPS 4.0, and TXE 3.0 Security Review Cumulative Update
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

Intel® Management Engine Critical Firmware Update (Intel SA-00086)
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

Intel-SA-00086 Detection Toolhttps://downloadcenter.intel.com/download/27150
INTEL-SA-00086 Security Bulletin for Intel Management Engine (ME) and Advanced Management Technology (AMT) Vulnerabilities: What You Need To Knowhttps://blog.rapid7.com/2017/11/21/intel-sa-00086-security-bulletin-for-intel-management-engine-me-and-advanced-management-technology-amt-vulnerabilities-what-you-need-to-know/

Disabling Intel ME 11 via undocumented mode
http://blog.ptsecurity.com/2017/08/disabling-intel-me.html

Intel x86s hide another CPU that can take over your machine (you can't audit it)https://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html
Categories: Seguridad

Mirai infecta miles de dispositivos ZyXEL en Argentina

Hispasec - Sat, 25/11/2017 - 09:30
Investigadores de 360 detectaron grandes repuntes de trafico con cerca de 100000 IPs únicas, procedentes de argentina. Tras la investigación, se ha determinado que provienen de una variante de Mirai. 

Incremento de trafico detectado por 360
En Enero de 2016 se publicó una vulnerabilidad que afectaba a los routers Zyxel PK5001Z. Esta vulnerabilidad, consistia en una contraseña oculta(hardcoded) de super usuario que permitia escalar a un usuario a root. Sin embargo, esta contraseña por si sola no sirve para nada ya que no se puede utilizar para logearnos en nuestro dispositivo.

Por otro lado, los malhechores han descubierto que hay una gran cantidad de dispositivos ZyXEL que tienen las credenciales telnet por defecto admin/CntryL1nk y admin/QwestModem. La prueba de concepto publicada el mes pasado aprovechaba dichas credenciales para escalar a root usando la contraseña hardcodeada. 

De las 100.000 IPs detectadas durante el ataque, aproximadamente 65.000 provienen de Argentina. Esto es signo de que el ISP, concretamente Telefonica de Argentina ha distribuido dispositivos ZyXEL a sus clientes con las credenciales por defecto incluidas en la prueba de concepto mencionada anteriormente. 

Por suerte Mirai no cuenta con un mecanismo de persistencia incluido, es por ello que al reiniciar el router no persistirá en el. Este es el motivo de que los números de Mirai varíen tanto de un día a otro, y en consecuencia los atacantes necesitan a diario nuevos dispositivos a los que infectar. De momento, no se han observado quejas de usuarios de dichos routers, indicando que es posible que no conozcan que su dispositivo fue infectado.

Si disponen de dicho modelo de router, y cuenta con las credenciales por defecto recomendamos reiniciar el dispositivo y modificar las credenciales por defecto para evitar futuras intrusiones. 

 
Fernando Díaz
fdiaz@hispasec.com
Más información:
Early warning a new Mirai Variant is spreading:http://blog.netlab.360.com/early-warning-a-new-mirai-variant-is-spreading-quickly-on-port-23-and-2323-en/





Categories: Seguridad

Ejecución remota de código en el editor Atom

Hispasec - Fri, 24/11/2017 - 09:43
El investigador Lukas Reschke (@LukasReschke), ha publicado un reciente análisis de seguridad sobre Atom, el editor de texto y código para desarrolladores creado por Github. En el mismo, se revelan graves vulnerabilidades que pueden provocar ejecución remota de código.

Dado que el editor Atom está basado en Electron, un popular framework de desarrollo de aplicaciones, muchas de las vulnerabilidades que afectan a éste, también son heredables a los desarrollos derivados de su uso.
Si a eso le añadimos incorrectas políticas de seguridad, en la incorporación de "parsers" o librerías complementarias para mostrar contenido, como es el caso de las utilizadas por Atom para procesar Markdown, la combinación de estas incidencias puede provocar una cadena de vulnerabilidades de mayor impacto.
Vulnerabilidad en el parser Markdown
Según el estudio realizado por Reschke, el componente encargado de procesar documentos HTML, permitiría ejecutar código Javascript al cargar ficheros Markdown (.md, .markdown). La función encargada de evitarlo puede ser fácilmente evadida, utilizando ficheros locales mediante el URI file://, saltándose así las políticas CSP (Políticas de Seguridad de Contenido) y ejecutando código Javascript (XSS).
Investigando la posibilidad de simplificar y saltar restricciones utilizando esta vulnerabilidad, descubrió que en la carpeta /Applications/Atom.app/Contents, existían documentos vulnerables que permitirían ir más allá y provocar la ejecución de ficheros locales.
Un simple fichero Markdown con un iframe al documento HTML "test-apart-ctx.html" :<iframe src="file:///Applications/Atom.app/Contents/Resources/app/apm/node_modules/clone/test-apart-ctx.html?foo&%77%69%6e%64%6f%77%2e%74%6f%70%2e%72%65%71%75%69%72%65%28%27%63%68%69%6c%64%5f%70%72%6f%63%65%73%73%27%29%2e%65%78%65%63%46%69%6c%65%28%27%2f%41%70%70%6c%69%63%61%74%69%6f%6e%73%2f%43%61%6c%63%75%6c%61%74%6f%72%2e%61%70%70%2f%43%6f%6e%74%65%6e%74%73%2f%4d%61%63%4f%53%2f%43%61%6c%63%75%6c%61%74%6f%72%27%2c%66%75%6e%63%74%69%6f%6e%28%29%7b%7d%29%3b%0a"></iframe>permitiría ejecutar código arbitrario de manera local, como se puede ver en la imagen:

Ejecución de la calculadora, mediante un Markdown especialmente manipulado.
Por tanto, sería fácil modificar este comportamiento para utilizarlo en la distribución de ficheros Markdown maliciosos como por ejemplo, alguna variante de troyano.
Repositorios externos maliciosos
Yendo más allá en sus pruebas y buscando una manera remota de explotar esta vulnerabilidad, pudo observar que el parser Markdown carga contenido externo gracias al módulo "Packages".

Un atacante remoto sólo tendría que crear y distribuir en los repositorios paquetes maliciosos que se asemejaran a los más descargados por los usuarios, y conseguiría ejecutar código sin tener siquiera que instalar el paquete, ya que una característica principal de este apartado es la previsualición de información sobre el paquete seleccionado, momento en el cual se ejecutaría el código malicioso.

La distribución de paquetes fraudulentos en repositorios no es algo novedoso ni baladí, ya que éste comportamiento se pudo ver hace pocos meses en las incidencias sufridas por Python y PyPI. 
GitHub ha mitigado el efecto de esta vulnerabilidad, eliminando los HTML innecesarios de la aplicación y utilizando una nueva librería (DOMPurify) para evadir este tipo de ataques.


José Mesa@jsmesaMás información:
From Markdown to RCE in Atom:https://statuscode.ch/2017/11/from-markdown-to-rce-in-atom/
Categories: Seguridad

Publicadas dos vulnerabilidades en Samba, con posible ejecución remota de código

Hispasec - Thu, 23/11/2017 - 09:30
Se han confirmado dos vulnerabilidades en las versiones de Samba posteriores a las versiones 3.6.0 y 4.0.0, que podrían permitir a un atacante remoto revelar información sensible y ejecutar código arbitrario




Samba es un software libre que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet utilizando el protocolo SMB de Microsoft Windows. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2.

La primera vulnerabilidad, etiquetada con CVE-2017-15275, permite a un atacante remoto obtener trozos de memoria del proceso Samba corriendo en el servidor objetivo. Esto se debe al uso que se le da a la memoria por parte de una función relacionada con la respuesta a mensajes SMB. Particularmente, se reserva memoria de más, para que haya de sobra para construir la respuesta. El problema es que si no se usa toda la memoria reservada para la respuesta, el resto de memoria no utilizada se incluye en la respuesta. Y al reservar memoria, no se inicializa a ningún valor, con lo que esa memoria no utilizada contendría antiguos trozos de memoria que podrían contener información sensible (como hashes de contraseñas).

La segunda vulnerabilidad, con identificador CVE-2017-14746, podría permitir a un atacante remoto ejecutar código arbitrario en el servidor objetivo, con los mismos permisos que el proceso Samba. Esto se debe a que existe un fallo de programación que permite el uso de memoria previamente liberada. Desde el boletín oficial se presume que este fallo se puede usar para comprometer el servidor, seguramente porque este tipo de fallo de programación se suelen poder explotar para ejecutar código arbitrario.

Respecto a la primera vulnerabilidad, si bien no permite comprometer directamente el servidor, sí podría permitirlo indirectamente al revelar información de acceso en la respuesta (tal y como comenta el boletín oficial). Y respecto a la segunda, desde Hispasec tememos que sea finalmente explotable y permita ejecutar código remoto con pocas restricciones. Esto podría permitir el desarrollo de gusanos, al estilo WannaCry, cuyas consecuencias todos conocemos...

Se han publicado parches para las versiones 4.5.14, 4.7.2 y 4.6.10, que solucionan estas vulnerabilidades, en http://www.samba.org/samba/security/


Carlos Ledesma
cledesma@hispasec.com
Más información:
Samba - Security Announcement Archive: CVE-2017-15275
https://www.samba.org/samba/security/CVE-2017-15275.html

Samba - Security Announcement Archive: CVE-2017-14746
https://www.samba.org/samba/security/CVE-2017-14746.html

Un ransomware ataca a múltiples compañías
http://unaaldia.hispasec.com/2017/05/un-ransomware-ataca-multiples-companias.html

A wormable code-execution bug has lurked in Samba for 7 years. Patch now!
https://arstechnica.com/information-technology/2017/05/a-wormable-code-execution-bug-has-lurked-in-samba-for-7-years-patch-now/
Categories: Seguridad

Echando un vistazo al heap overflow de procmail

Hispasec - Wed, 22/11/2017 - 09:30
Se ha corregido una vulnerabilidad en procmail que podría causar una denegación de servicio y potencialmente ejecutar código arbitrario de forma remota. 

procmail, es un agente de correo que es usado para filtrar los mensajes entrantes, tanto por motivos de SPAM como por, simplemente, enviar los correos al buzón de acuerdo a una reglas predeterminadas y programadas por el usuario mediante su propio lenguaje de programación.

El fallo ha sido encontrado por Jakub Wilk y se trata de un desbordamiento de memoria basada en montículo (Heap-based overflow). El error está localizado en la función loadbuf del archivo fuente formisc.c

Como podemos observar, en el parche:


diff --git a/src/formisc.c b/src/formisc.c
index d91b227..6c7594b 100644
--- a/src/formisc.c
+++ b/src/formisc.c
@@ -103,7 +103,7 @@ void loadsaved(sp)const struct saved*const sp; /* load some saved text */
}
/* append to buf */
void loadbuf(text,len)const char*const text;const size_t len;
-{ if(buffilled+len>buflen) /* buf can't hold the text */
+{ while(buffilled+len>buflen) /* buf can't hold the text */
buf=realloc(buf,buflen+=Bsize);
tmemmove(buf+buffilled,text,len);buffilled+=len;
}

Si leemos el código, la función posee dos parámetros, text y len, que suponemos es un puntero a una zona de memoria (const char*) con el texto a almacenar y su tamaño (size_t). La función compara el tamaño del bufé que ya posee, buffilled, más el tamaño del texto que le llega, len, y si es superior a la capacidad del bufé, entonces procede a ampliarlo.

El problema está en que cuando utiliza la función estándar realloc, hace lo siguiente:
buf = realloc(buf, buflen += Bsize)
Es decir, le está diciendo, mueve buf a un bloque de memoria más grande (o amplía el que posee) y hazlo con el siguiente tamaño: buflen, el tamaño que ya tenía, más Bsize. ¿Qué valor posee Bsize? Pues exactamente: 128. 
¿Pero qué ocurre si buffilled + len sigue siendo mayor de buflen + 128? Que podemos, potencialmente, sobreescribir con nuestro contenido depositado en text, estructuras organizativas de la zona de memoria conocida como montículo.
De ahí que el parche (que es precisamente eso, un parche) transforme una bifurcación en un bucle. Del if pasamos a un while que no cesa de requerir memoria hasta que la condición de tamaño no sea la adecuada. 
Algo, computacionalmente muy discutible, ya que vamos a llamar a realloc tantas veces como (buffilled+len) / buflen+128). Si len es bastante grande, podemos estar dando varias vueltas en círculo hasta que alcancemos el tamaño de memoria correcto. Pero bueno, ¿es un parche, no?
Como nota curiosa, procmail dejó de ser mantenido en 2001, pero esto no ha supuesto que deje de usarse, de hecho sigue estando presente en muchas instalaciones de correo. Así que como siempre, recomendamos encarecidamente que se actualicen las versiones de procmail inferiores a la 3.22.



David García@dgn1729

Más información:
formail: CVE-2017-16844: heap-based buffer overflow in loadbuf()https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=876511





Categories: Seguridad

OWASP publica la edición 2017 de su Top-10 Web Application Security Risks

Hispasec - Tue, 21/11/2017 - 10:36
Cuatro años después de la última edición, la revisión del ranking OWASP que clasifica los riesgos a los que se enfrentan las aplicaciones se actualiza, incluyendo problemas derivados en las últimas tendencias en arquitecturas web.




El "Open Web Application Security Project" (OWASP) tiene como objetivo ofrecer una metodología, de libre acceso y utilización, que pueda ser utilizada como material de referencia por parte de los arquitectos de software, desarrolladores, fabricantes y profesionales de la seguridad involucrados en el diseño, desarrollo, despliegue y verificación de la seguridad de las aplicaciones y servicios web.

Entre los diversos proyectos orientados a este fin se encuentra el OWASP Top 10. Se trata de un documento orientado a la concienciación que establece un ranking de los mayores riesgos de seguridad a los que hacen frente las aplicaciones web. Esta clasificación nace del consenso de múltiples expertos en seguridad en aplicaciones web, y es actualizada cada 3 o 4 años desde 2003.
Como documento orientado a la concienciación, el objetivo principal del Top 10 es educar a los desarrolladores, diseñadores, arquitectos, gerentes, y organizaciones; sobre las consecuencias de las vulnerabilidades de seguridad más importantes en aplicaciones web. Provee técnicas básicas sobre cómo protegerse en estas áreas de alto riesgo y también provee orientación sobre los pasos a seguir.
Las novedades introducidas en esta edición en cuanto a la elaboración del listado son el peso que han tenido los comentarios de la comunidad, a partir de los cuales se han incluido dos de las entradas, y la gran cantidad de información recogida a través de las decenas de profesionales y empresas colaboradoras, que obtuvieron datos de más de 100.000 aplicaciones web y APIs.
Cambios en la clasificación entre la edición 2013 y 2017. Tomado de OWASP.
La larga sombra de los microservicios
Desde la publicación del anterior Top 10, allá por noviembre de 2013, el paisaje de Internet ha cambiado bastante. Por un lado la proliferación de las arquitecturas basadas en  microservicios ha aumentado la superficie de exposición y permite que código antiguo esté expuesto a Internet, cuando anteriormente se situaba detrás de una gran aplicación monolítica. Asimismo, las llamadas entre las APIs que exponen los microservicios también introducen la necesidad de autenticación entre los mismos. 
A esto se une la hegemonía de JavaScript como el lenguaje de la web: por supuesto en el lado del cliente a través de los diversos frameworks disponibles, como Angular o React, pero también en la parte del servidor, donde poco a poco Node.js va reclamando un lugar propio.
Por tanto no es de extrañar que algunas de las nuevas entradas estén bastante relacionadas con este nuevo escenario. Por ejemplo, la entrada "A4 - Entidades Externas XML", que afecta a sistemas que utilizan SOAP para comunicarse, o "A8 - Deserialización insegura", que podría permitir en última instancia la ejecución remota de código y que puede encontrarse en servicios web, brokers de mensajería y autenticación en APIs. Por otro lado, y también elegido con el respaldo de la comunidad, se han introducido en el puesto 10 riesgos derivados del "registro y motorización insuficiente", no como vulnerabilidad, si no como causa principal de una respuesta deficiente a incidentes de seguridad .
El cambio de entorno también ha provocado algunas salidas del ranking. El puesto 10 de 2013, "Redirecciones no válidas" ha desaparecido del ranking (ocupa ahora el puesto 25) al aparecer sólo en el 1% de los datos analizados. Por otro lado, las vulnerabilidades de tipo Cross Site Request Forgery, el puesto 8 en 2013, ahora solo se da en menos del 5% de las aplicaciones web estudiadas, principalmente debido a que los frameworks actuales incluyen protección contra CSRF de serie.
Pero hay cosas que nunca cambian
Por ejemplo, los puestos más altos del ranking. Perenne desde 2010, permanece en el primer puesto la inyección de código: SQL, NoSQL, sistema operativo, y en general cualquier entrada que permita llegar comandos maliciosos directamente al interprete. 
Igualmente, desde 2010 tenemos en segunda posición "Autenticación defectuosa", categoría que engloba los riesgos relacionados con ataques de fuerza bruta, credenciales por defecto, gestión defectuosa de las sesiones y otros muchos problemas de alto riesgo relacionados con la autenticación ante las aplicaciones.
También siguen siendo relevantes el Cross Site Scripting (aunque su presencia decrece y baja al puesto 7) y la exposición de datos sensibles, donde ocurre al contrario: Desde el sexto puesto sube al tercero.
Top 10 2017 con datos de vectores de ataque, debilidad e impacto. Tomado de OWASP.El Top 10 de OWASP es desde hace años el estándar de facto para el desarrollo seguro de aplicaciones, y es de revisión obligada cuando se realizan auditorías de seguridad. Por ello, el documento publicado no solo ofrece el listado, sino además una completa guía de detección y actuación sobre los riesgos identificados y pasos a seguir para desarrolladores, analistas de seguridad y organizaciones.


Francisco Lópezflopez@hispasec.com@zisk0
Más información:
OWASP Top 10 - 2017:https://www.owasp.org/images/0/0a/OWASP_Top_10_2017_GM_%28en%29.pdf
Categories: Seguridad

Vulnerabilidad en Schneider Electric’s software

Hispasec - Mon, 20/11/2017 - 10:00
Se ha descubierto una vulnerabilidad en InduSoft Web Studio y InTouch Machine Edition de Schneider Electric’s, reportada por Aaron Portnoy. Esta vulnerabilidad de gravedad alta, permitiría a un atacante remoto ejecutar código arbitrario.


Indusoft Web Studio es una colección de herramientas de desarrollo de HMI, sistemas SCADA y componentes integrados. InTouch Machine Edition permite crear aplicaciones HMI de manera intuitiva y segura para su uso en dispositivos inteligentes y en una amplia gama de dispositivos embebidos de bajo nivel.


La vulnerabilidad con CVE-2017-14024, se debe a un error en la subscripción de etiquetas en clientes HMI que podría causar un desbordamiento de memoria intermedia basada en pila. Esto podría ser aprovechado por un atacante remoto no autenticado para ejecutar código arbitrario con permisos de usuario a través de paquetes especialmente manipulados.

Afecta a las versiones:

  • InduSoft Web Studio v8.0 SP2 Patch 1 y versiones anteriores.
  • InTouch Machine Edition v8.0 SP2 Patch 1 y versiones anteriores.
Se recomienda actualizar a versiones superiores.

Desde el laboratorio técnico de Hispasec recomendamos tomar las siguientes medidas de seguridad:

  • Reducir la exposición a la red de los dispositivos, asegurándose de que no sean accesibles a través de Internet.
  • Usar cortafuegos, y aislar la red local de posibles accesos no autorizados.
  • Cuando se requiera el acceso remoto, usar métodos seguros tales como redes privadas virtuales (VPNs).



Juan Sánchez
jasanchez@hispasec.com
Más información:
Security Bulletin LFSEC00000124http://software.schneider-electric.com/pdf/security-bulletin/lfsec00000124/

Schneider Electricwww.schneider-electric.com


Categories: Seguridad

Pages

Subscribe to Bytecoders aggregator