Categoría : Noticias de Seguridad

Inicio/Archivo por Categoría Noticias de Seguridad (Page 3)

Backbox Linux 4.5 incluye nuevas herramientas para realizar auditorías de seguridad

BackBox Linux es una distribución basada en Ubuntu que ha sido desarrollada especialmente para analizar la seguridad de una red o de un sistema informático mediante pruebas de pentesting. Este sistema operativo se caracteriza por ser rápido y fácil de usar, incluyendo por defecto un completo entorno de escritorio ligero y práctico, a la vez que un conjunto de herramientas, siempre actualizadas, con las que poder llevar a cabo las evaluaciones de seguridad.

Esta distribución necesita un procesador de 32 o 64 bits para funcionar, así como al menos 512 MB de memoria RAM y una gráfica compatible con resolución 800×600. También debemos tener en cuenta un espacio de almacenamiento mínimo de 6 GB si vamos a instalarla en el sistema. La ISO de instalación podemos grabarla tanto a un DVD como a un USB de, al menos 2 GB.

Con el fin de poder seguir creciendo y mejorando frente a la competencia, los responsables de BackBox han liberado una nueva versión, la 4.5, donde se mejora, a grandes rasgos, tanto la velocidad como la compatibilidad y variedad de aplicaciones incluidas en este sistema operativo para auditorías.

Las principales novedades que se han incluido en el nuevo BackBox 4.5 son:

  • Nuevo Kernel Linux 4.2.
  • Mejoras internas en el sistema para mejorar la velocidad y estabilidad.
  • Solución de diferentes bugs del sistema y algunas aplicaciones.
  • Mejoras en el modo anónimo.
  • Se empieza a implementar la integración la nube de BackBox Cloud.
  • Se han actualizado todas las herramientas de hacking y añadido otras nuevas para ofrecer una suite lo más completa posible.

BackBox Linux 4.5

Cómo descargar esta nueva versión o actualizar desde una versión anterior de BackBox

Podemos descargar una imagen ISO de esta distribución de forma totalmente gratuita desde su página web principal.

En caso de que ya seamos usuarios de este sistema y queramos actualizarlo para poder empezar a utilizar sus principales características, simplemente debemos abrir un terminal y ejecutar en él los siguientes comandos:

1 sudo apt-get update
2 sudo apt-get dist-upgrade
3 sudo apt-get install -f

En el caso de utilizar un sistema de 64 bits, ejecutaremos también:

1 sudo apt-get install apt-get install linux-headers-generic-lts-wily linux-image-generic-lts-wily linux-signed-generic-lts-wily linux-signed-image-generic-lts-wily

Y en el caso de utilizar un sistema de 32 bits:

1 sudo apt-get install apt-get install linux-headers-generic-lts-wily linux-image-generic-lts-wily linux-signed-generic-lts-wily linux-signed-image-generic-lts-wily

Para finalizar, haremos una limpieza de los paquetes no necesarios y actualizaremos todos los demás:

1 sudo apt-get purge ri1.9.1 ruby1.9.1 ruby1.9.3 bundler
2 sudo gem cleanup
3 sudo rm -rf /var/lib/gems/1.*
4 sudo apt-get install backbox-default-settings backbox-desktop backbox-menu backbox-tools --reinstall
5 sudo apt-get install beef-project metasploit-framework whatweb wpscan setoolkit --reinstall
6 sudo apt-get autoremove --purge
7 sudo apt-get install openvas sqlite3
8 sudo openvas-launch sync
9 sudo openvas-launch start
10 sudo update-rc.d apache2 disable
11 sudo update-rc.d polipo disable
12 sudo update-rc.d openvas-gsa disable
13 sudo update-rc.d openvas-manager disable
14 sudo update-rc.d openvas-scanner disable

Fuente: Redes Zone

Oracle publica 248 parches de Seguridad

Oracle es una de las compañías que, al igual que Microsoft y Adobe, todos los meses liberan una serie de boletines de seguridad con los que solucionar los diferentes fallos que se han detectado en sus productos y permitir a los usuarios un uso más seguro de sus aplicaciones. Hace algunas horas, la compañía ha liberado los primeros parches de este nuevo año 2016 que incluyen un total de 248 parches de seguridad para sus productos.

La finalidad de estos boletines, considerados como críticos por la compañía, es la de solucionar un gran número de fallos de seguridad que afectan a los principales productos de Oracle, tales como Database, Java SE, y Oracle E-Business Suite, entre otros muchos.

Los 248 parches solucionan vulnerabilidades de todo tipo, tanto muy importantes y peligrosas como fallos de seguridad menores. Por ejemplo, en el caso de las 7 vulnerabilidades detectadas en la base de datos Oracle Database, ninguna de ellas puede ser explotada de forma remota sin autenticación, teniendo que estar el usuario identificado en todo momento para poder aprovecharse de ella. Sin embargo, los 3 fallos de seguridad de la herramienta Oracle GoldenGate, sí que pueden explotarse (además muy fácilmente) de forma remota y sin que el usuario tenga que estar autenticado en el sistema.

No todos los parches liberados por la compañía se centran en solucionar fallos de seguridad potencialmente explotables. Otros parches, como los de E-Business Suite, están enfocados a mejorar la seguridad global de los productos.

En el caso de Java, aplicación más utilizada en entornos domésticos, la compañía ha liberado varios parches de seguridad para solucionar problemas de considerable importancia, por lo que se recomienda actualizar la herramienta lo antes posible e incluso desinstalar las versiones antiguas para evitar que sigan siendo potencialmente explotables. El propio asistente de instalación/actualización nos notificará y permitirá desinstalar estas versiones obsoletas en caso de que estén instaladas en el sistema.

Oracle fue acusada de engañar a los usuarios respecto a la seguridad de sus productos

No existe ningún software perfecto ni 100% seguro, todas las aplicaciones, en mayor o menor medida, tienen sus vulnerabilidades y fallos de seguridad que pueden llegar a comprometer la seguridad de los usuarios. Por ello, todas las desarrolladoras liberan de forma periódica nuevas versiones y actualizaciones de sus productos.

A finales de 2015, tras un gran número de acusaciones de engaño sobre la seguridad de toda la plataforma Java, la Comisión Federal de Comercio de Estados Unidos acordó con la desarrolladora que esta debía advertir a los usuarios con cada actualización en el caso de que la versión anterior haya sido vulnerada y sea insegura, dándoles la posibilidad de desinstalar dicha versión. Por ello, tras los parches publicados recientemente, el propio asistente de actualización nos ofrece dicha posibilidad al haber sido considerada la versión anterior de Java como vulnerable.

Oracle recibe constantemente informes sobre sus vulnerabilidades. En muchos casos, piratas informáticos han podido explotarlas y aprovecharse de ellas pese a que la compañía ya había liberado los parches con antelación, por lo que es muy importante mantener el sistema siempre actualizado y con los últimos parches de seguridad para evitar así que usuarios no autorizados puedan aprovecharse de estas vulnerabilidades.

Más información y descarga de los productos más actualizados desde la página web principal de la compañía

Fuente: Redes Zone

El nuevo Antivirus Gratuito de Kaspersky

Los productos de seguridad se dividen en dos: los de pago y los gratuitos. Que un antivirus o un firewall sea gratuito no quiere decir que su calidad sea inferior ni que vayamos a estar comprometidos frente a nuevas amenazas, eso a fin de cuentas depende de la compañía que mantenga y actualice las firmas de virus. Aunque los antivirus gratuitos más conocidos son Avast, Avira y AVG, recientemente la empresa de seguridad rusa Kaspersky ha querido abrirse hueco en este mercado lanzando un nuevo antivirus gratuito para todos los usuarios.

Por lo general, la principal diferencia entre los antivirus gratuitos y los de pago son las capaz de protección adicionales. Un antivirus gratuito no tiene ningún coste y utiliza las mismas bases de datos y el mismo motor que la versión comercial, sin embargo, no cuenta con Firewall, con controles parentales ni con otras medidas de seguridad útiles en muchas ocasiones. Sin embargo, hay usuarios que no necesitan hacer uso de estas características, por lo que un simple motor AV fiable y gratuito es más que suficiente para ellos.

Kaspersky es una de las firmas que mejores resultados obtiene en los tests de Av-Test, aunque, como hemos dicho, sus productos eran únicamente comerciales. Los tiempos cambian, y las empresas deben adaptarse a ellos, por lo que la compañía ha lanzado el nuevo Kaspersky Free Antivirus con el que entrar en este mercado, cada vez más grande y fiable.

Limitaciones de Kaspersky Free Antivirus

Obviamente, Kaspersky Free Antivirus es un software limitado en funciones respecto a otras versiones superiores de pago como Internet Security, sin embargo, este software de seguridad cuenta con las mismas características que cualquier otro antivirus gratuito del mercado. Por ejemplo, este antivirus nos protege del malware en tiempo real y de los sitios web maliciosos, sin embargo, carece de funciones adicionales como firewall, control parental, protección de los pagos online y protección de dispositivos móviles.

Los usuarios interesados en utilizar este nuevo antivirus gratuito pueden descargarlo desde su página web principal, en ruso. Ni en la página web inglesa, ni en cualquier otro idioma, podemos encontrar de momento este software de seguridad.

El principal inconveniente de este antivirus, tal como nos teníamos cuando lo descargamos, es que está completamente en ruso y es imposible cambiarlo de idioma. Si no sabemos ruso es muy probable que el uso del antivirus sea bastante complicado y merezca la pena esperar al lanzamiento en otros idiomas, aunque si queremos utilizarlo por encima de todo podemos utilizar la traducción en tiempo real de Google Translate que nos ayudará, un poco, a entender qué significa cada una de las entradas del software de seguridad.

Kaspersky Free Antivirus en ruso

Al ser una versión enfocada al público ruso es posible encontrar problemas para activar el programa, aunque pueden solucionarse fácilmente estableciendo una conexión VPN con un servidor de Rusia. La firma de seguridad ha confirmado que tiene planes de llevar este antivirus a otros países, aunque por el momento no se conocen fechas para ello.

Al igual que Kaspersky, otras empresas de seguridad hasta ahora comerciales como Bitdefender y Sophos (esta última esta misma semana) están publicando versiones gratuitas y limitadas de sus propias herramientas de seguridad para permitir a los usuarios probar sus productos, comprobar su eficacia y, si interesa, comprar la versión de pago con las características adicionales.

Fuente: Redes Zone

Spymel, un troyano no detectado por antivirus gracias a certificados robados

El robo de certificados digitales es algo bastante habitual a lo que deben enfrentarse las compañías propietarias y los usuarios. Os preguntaréis que porqué nosotros también nos vemos afectados. La respuesta es muy sencilla: los ciberdelincuentes utilizan estos para firmar malware. Un ejemplo de esta práctica es el troyano Spymel, detectado hace unos días y que afecta a equipos Windows.

Los expertos en seguridad de la empresa Zscaler han sido los encargados de dar la voz de alarma y alertar sobre la presencia de esta amenaza que en principio se está distribuyendo haciendo uso de correos electrónicos spam y páginas web que han sido hackeadas, utilizando estas para redirigir la navegación de los usuarios al contenido malware.

Los propietarios de la amenaza han pensado en todo y en primer lugar lo que el usuario descarga no es nada más y nada menos que un archivo JavaScript que se encarga de verificar el grado de seguridad que existe en el equipo para posteriormente llevar a cabo la descarga del archivo .NET que en esta ocasión sí es el instalador de la amenaza.

Teniendo en cuenta que las herramientas de seguridad y sistemas operativos se basan en listas negras de certificados y bloquean la instalación de aquellos que no están firmados, los ciberdelincuentes se han valido de algunos que han sido sustraídos para firmar el troyano y así pasar desapercibido.

Los expertos de Zscaler creen que aunque ahora es cuando más se está haciendo notar, las primeras infecciones aparecieron el pasado mes de diciembre y no llegaron a una docena.

Spymel posee un servidor de control y puede funcionar como puente para la llegada de más programas no deseados

Los expertos han detallado que el malware posee un módulo que impide que el usuario sea capaz de matar el proceso que se encuentra en segundo plano en el sistema y que evita que se lleve a cabo la desinstalación del mismo. Incluso están barajando la hipótesis de que la amenaza copia parte de su código en otros procesos legítimos y así iniciarse de nuevo sin que el usuario sea capaz de encontrar el motivo.

A todo esto hay que añadir que posee un servidor de control alojado en la dirección 213.136.92.111 y el puerto TCP 1216. Por lo tanto, si no sabéis si estáis afectados y en vuestro firewall veis esta conexión activa lo mejor es proceder a su bloqueo.

El contacto con el servidor no solo sirve para actualizar y recibir nuevas funcionalidades, sino que han detectado que el troyano es capaz de servir como puente para la llegada de más aplicaciones no deseadas por el usuario, por lo que es probable que si estamos infectados no solo sea este el problema y sea necesario hacer frente a adware, ransomware o incluso otros troyanos.

Fuentes: Redes Zone

Cisco hará una auditoría de seguridad a su software después del escándalo de Juniper

La semana pasada el fabricante de routers, switches y firewalls empresariales Juniper, hizo público que a raíz de una auditoría interna de sus sistemas operativos ScreenOS habían detectado varios backdoors críticos que permitirían acceder al sistema con permisos de administrador y capturar el tráfico VPN. Ahora Cisco, su más directo rival, va a realizar también una completa auditoría de seguridad.

 Todos los administradores de redes y sistemas que utilicen equipos de Juniper han tenido que actualizar sus dispositivos para evitar que cibercriminales exploten las vulnerabilidades descubiertas y pongan en peligro a su empresa.

La compañía Cisco, en un comunicado, ha declarado que uno de sus principios y política más importante es que no incorporan ningún backdoor en su código fuente. Las prácticas de desarrollo de Cisco prohíben específicamente la creación de puertas traseras o código malicioso que permita el acceso a un dispositivo de red cuando no tenemos autorización para ello, también prohíben de manera explícita cualquier método de desviación de tráfico, creación de canales de comunicaciones secretos con el dispositivo e incluso la creación de cuentas de usuario secretas.

Cisco también ha declarado que han estudiado a fondo el problema que ha tenido Juniper, y no han encontrado ningún código no autorizado en ninguno de sus productos, no obstante van a realizar una completa auditoría de seguridad con sus ingenieros y con investigadores de seguridad de otras empresas para garantizar que sus sistemas operativos están libres de este tipo de puertas traseras.

Si en cualquier momento de esta auditoría se encuentra un fallo de seguridad o una puerta trasera, se pondrá cuanto antes en su boletín de seguridad para avisar a todos sus clientes del fallo y que tomen las medidas pertinentes. Cisco ha hecho especial hincapié que nadie le ha obligado a realizar esta auditoría de su sistema operativo, pero viendo el gran problema que ha tenido Juniper, han decidido hacer lo propio para mantener intacta la confianza de sus clientes.

Por último, desde Cisco se pide a los clientes que reporten cualquier tipo de sospecha de vulnerabilidad o backdoor que tengan sus equipos.

Recomendamos visitar el blog oficial de Cisco donde encontraras todos los detalles sobre el comunicado.

Fuentes: Redes zone

Google anuncia en su cronograma la desaprobación de los certificados SHA-1

Google ha anunciado en su cronograma la desaprobación de los certificados SHA-1, a pesar de las preocupaciones expresadas recientemente de que la desactivación de éstos certificados desconectará millones desde Internet.

La desaparición de SHA-1 se ha acelerado en los últimos meses ya que los investigadores publicaron un artículo explicando que los ataques de colisión podrían durar ser meses, en lugar de años.

Google, el viernes, anunció que a partir de chrome 48 a principios de enero, los usuarios podrán ver los mensajes de error que aparecen si el navegador encuentra un sitio firmado con un certificado SHA-1 emitido a partir del 1 de enero 2016. El 1 de enero de 2017, o posiblemente el 01 de julio de 2016, SHA-1 será bloqueado por completo en Chrome. Microsoft ya ha anunciado que comenzará a bloquear certs firmados con SHA-1 desde junio de 2016.

En este punto, los sitios que tienen una firma con sede en SHA-1 como parte de la cadena de certificados (sin incluir la auto-firma en el certificado raíz) provocarán un error de red fatal “, dijo Google en su anuncio. “Esto incluye cadenas de certificados que terminan en un ancla de confianza local, así como aquellos que terminan en una CA pública”

Microsoft y Mozilla están en plazos similares para poner fin al apoyo para SHA-1, e instan a los operadores de sitios apoyar SHA-2.

Mientras tanto, Facebook y CloudFlare han hecho recientemente súplicas públicas para reexaminar la posibilidad de seguir con SHA-1. Jefe de seguridad de Facebook Alex Stamos compartió datos que muestran que hasta un 7 por ciento de los navegadores en uso no son compatibles con SHA-2, por ejemplo, y decenas de millones se cortaran a través de Internet a partir del próximo viernes.

“Un número desproporcionado de esas personas residen en países en desarrollo, y el resultado probable en esos condados será un retroceso grave en el despliegue de HTTPS por gobiernos, empresas y organizaciones no gubernamentales que desean llegar a sus poblaciones” escribió Stamos.

El CEO de CloudFlare Mateo príncipe, por su parte, hizo su caso al señalar que a diferencia de cuando MD5 se puso a pastar y SHA-1 el apoyo fue generalizado, lo mismo no puede decirse de SHA-256, que también no es compatible con los dispositivos móviles más antiguos.

“En una empresa de tecnología de Silicon Valley, donde la mayoría de los empleados reciben un nuevo ordenador portátil cada año y tener un teléfono de 5 años de edad, es inaudito, esto puede no parecer un problema. Sin embargo, Internet es utilizado por miles de millones de personas en todo el mundo y la mayoría de ellos no tienen la última tecnología”, dijo Prince

Prince dijo que aproximadamente 37 millones podrían ser separados de Internet por la desaprobación del SHA-1. Stamos, por su parte, propuso que el CA / Browser Forum cree un nuevo certificado de verificación que emita a las organizaciones que han hecho de SHA-256 certs disponibles para navegadores Moder.

“Esta verificación puede ser automatizada o manual, y las medidas adecuadas se puede poner en marcha para reducir el riesgo de un ataque de colisión. Esas protecciones podrían incluir exigir a los solicitantes de BT para que ya han pasado OV o verificación EV, así como las mejores prácticas técnicas, como el número de serie de la asignación al azar “, escribió Stamos. “Si este cambio no puede aplicarse el 31 de diciembre, entonces pedimos a la CA / B retrasar la aplicación de las reglas de SHA-1 por un período necesario para establecer normas para los certificados de legado.”

“Este no es un tema fácil, y hay personas con buenas intenciones que no están de acuerdo”, dijo Stamos. “Esperamos que podamos encontrar un camino a seguir que promueve las tecnologías de cifrado más fuertes sin dejar de lado a los que no pueden pagar los últimos y mejores dispositivos.”

Fuente: Thread Post