Categoría : Vulnerabilidades

Inicio/Seguridad Informática/Archivo por Categoría Vulnerabilidades (Page 5)

El sistema SAP Parchea 12 inyecciones SQL y vulnerabilidades XSS en HANA

El sistema SAP ha parcheado una docena de agujeros en su sistema de gestión de memoria, HANA, esto podría dar lugar a ataques de inyección SQL, errores de inseguridad informática (XSS) y vulnerabilidades en cuanto a corrupción de la memoria.

Muchos de los errores fueron conseguidos por la empresa hace meses, pero no fue hasta el martes que Onapsis, la empresa de seguridad que descubrió las vulnerabilidades, les reveló.

Tal vez la vulnerabilidad más importante que la firma encontró es una que podría haber dejado que un atacante explotara varias vulnerabilidades de corrupción de memoria en su cliente HDBSQL y abusar de interfaces de gestión en el sistema. Al realizar una entrada diseñada específicamente, un atacante podría haber ejecutado comandos y comprometer cualquier información almacenada y procesada por la plataforma.

Otra vulnerabilidad igualmente riesgosa podría haber permitido a un atacante remoto leer la información comercial secreta almacenada en el sistema y ajustar ciertos parámetros para bloquear a otros usuarios. Los atacantes podrían haber utilizado la configuración “rastro de Banco de trabajo”, un entorno de desarrollo basado en la web en HANA, que específicamente para ejecutar comandos SQL de su elección.

Otras vulnerabilidades que Onapsis han descubierto podrían haber permitido a un atacante comprometer parcialmente el sistema, junto con cualquier información procesada o almacenada por ella a través de una vulnerabilidad de inyección de comandos, las opciones de configuración y borrar las credenciales de usuario a través de una inyección SQL.

Seis casos en el software en el que un atacante podría haber inyectado código SQL y dos vulnerabilidades XSS se fijaron por los parches.

SAP repara la mayoría de los errores en abril y mayo de este año, pero Onapsis, una firma con sede en Boston que se especializa en SAP y Oracle ciberseguridad esperó hasta esta semana para anunciar todos los errores de un solo golpe.

Otro asunto problemático en el popular sistema HANA (una vez que se ha llamado a SAP “el producto más atractivo de siempre”), fue encontrado durante el verano. Investigadores de ERPScan, otra firma que desentierra los errores en el software de planificación de recursos empresariales, señalaron que en Junio Black Hat Europa que una clave de cifrado predeterminada estaba protegiendo contraseñas, datos y copias de seguridad en el sistema.

Dado que la clave de cifrado era estática, un atacante sólo tendría que utilizar algunos trucos, como una inyección de SQL o un recorrido de directorio, para leer los datos cifrados, o ejecutar remotamente código.

Mientras que algunos clientes siguen sus recomendaciones, SAP señala en la documentación de HANA, que anima a los usuarios finales a verificar que las llaves maestras por defecto han sido cambiadas, advirtiendo que una mala configuración podría dejar los sistemas vulnerables.

Fuente: threatpost 

Un nuevo error de American Airlines permite comprar pasajes gratis

Un error en la página de internet en Chile de la compañía American Airlines permitió a sus clientes comprar billetes con destinos a Brasil, Estados Unidos y Europa gratis, según informan varios sus clientes.

Durante el fin de semana, al entrar en la página de la aerolínea se encontraron con que pasajes que suelen ser carísimos tenían el sorprendente precio de cero dólares.

La sorprendente situación comenzó a difundirse por las redes sociales y muchos trataron de hacerse con un billete de tan generoso valor.

Una captura de pantalla de la compra de uno de los clientes.

Es el caso de la periodista chilena Macarena Carrasco, que asegura estar “cruzando los deditos para que American Airlines respete los pasajes” comprados a ese precio.

Aún no hay confirmación de que la compañía respete la adquisición, pero Carrasco informa que puede ver el “número de reserva” operativo y todo el itinerario de su viaje.

El billete de Macarena Carrasco es gratis del todo, como se puede ver.
                                                  El billete de Macarena Carrasco es gratis del todo, como se puede ver.

Y es que la situación no parece una operación de marketing, sino un fallo técnico, ya que la web chilena de la compañía seguía caído durante la mañana del lunes.

La periodista de Emol le asegura que compró el billete en la noche del 27 de septiembre, pero que los pasajes estaban disponibles desde la tarde. Ella compró billetes para Londres, pero sostiene que muchos usuarios compraron tiquetes con Grecia como destino a similar precio.

Hace un mes sucedió lo mismo

La web de American Airlines se encuentra caída.

No es la primera vez que la aerolínea sufre un episodio de estas características.

El pasado 20 de agosto varios usuarios aseguraron en redes sociales que habían comprado pasajes de Chile a Nueva York o Miami por unos 70 dólares.

Fue entonces que la compañía reconoció el error

Fuente: BBC

Cisco parchea el servicio bypass, vulnerabilidad en el sistema IOS

Cisco realizo su habitual ronda semestral de parches para iOS este miércoles, el software que la empresa utiliza para la mayoría de sus routers y switches.

Avisos de seguridad de este mes reconocieron cuatro vulnerabilidades, tres que podrían conducir a la cancelación de servicios, y otro que podría dejar que un atacante pudiese pasar sin problemas a través de una autenticación de usuario (bypass).

La vulnerabilidad de pasar a través de la autentificación de usuario (bypass) surgió de una aplicación incorrecta de la SSH versión 2 del protocolo en el software IOS y IOS XE. Si se explota, un atacante, suponiendo que conocían el nombre de un usuario legítimo configurado para la autenticación de usuario basada en RSA, y la clave para el usuario podría conectarse con los privilegios del usuario. Cisco hace hincapié en que esto es simplemente una vulnerabilidad de la autentificación de usuario (bypass) en iOS, no una situación en la que el atacante sería capaz de obtener privilegios.

Dado que el error sólo afecta a la autenticación de usuarios RSA, los usuarios finales pueden desactivar la funcionalidad para mitigarlo, o simplemente aplicar el parche.

La negación de vulnerabilidades de servicios madre en gran parte de los problemas de IPv4 e IPv6 es manejada por el software.

Uno es el resultado de un procesamiento inadecuado de paquetes IPv4 que requieren traducción de direcciones de red (NAT) y multiprotocolo Label Switching (MPLS) de procesamiento – si un atacante remoto no autenticado envió el paquete IPv4 que pudieran provocar un reinicio del dispositivo. Otros dos están en la función de seguridad y espionaje IPv6 en IOS y IOS XE – si los atacantes enviaron un paquete mal formado, o una inundación de tráfico, también podrían causar un dispositivo se recargara.

Los parches son los primeros para el software en seis meses, siendo que  Cisco IOS realiza parches en gran cantidad dos veces al año, en marzo y septiembre.

El mes pasado, la empresa advirtió a los clientes de la empresa que los atacantes estaban tratando de explotar los dispositivos iOS. Los hackers no estaban explotando alguna vulnerabilidad específica, que al parecer estaban usando credenciales válidas, que les daba la posibilidad de subir imágenes ROMMON maliciosas, y tener el acceso permanente a los dispositivos.

Fuente:  threatpost

Zerodium: Un millón de dólares a quién tenga exploit para jailbreak untethered en iOS 9

Zerodium, nueva empresa de compra de 0days de Vupen tira la casa por la ventana ofreciendo un millón de dólares a quien envíe un exploit válido y bien documentado que permita, a través del navegador o mensaje de texto, conseguir un jailbreak untethered en iOS 9, la última versión del sistema operativo para dispositivos iPhone/iPod/iPad.

Las condiciones son muy claras:

  • Sólo se permiten 0days o conjunto de varias vulnerabilidades que permitan evadir los mecanismos de seguridad disponibles en esta nueva versión de firmware de los dispositivos Apple para ejecutar código de terceros (jailbreak)
  • El ataque debe ser persistente (untethered)
  • Los vectores permitidos pueden ser ataques a través del navegador, o mediante mensaje de texto o multimedia.
  • El exploit debe funcionar sin requerir interacción por parte del usuario de ningún tipo.
  • Debe funcionar en todos los dispositivos.
  • Exploits incompletos o parciales no recibirán la recompensa completa, pero Zerodium podría optar a comprarlos también a otro precio.
  • Es necesario incluir documentación completa, exploit y su código fuente en caso de ser necesario.

Campaña muy comercial, en la que seguro que habrá uno o varios ganadores, por muy imposible que parezca, viendo las últimas tendencias e hitos conseguidos contra el sistema operativo de dispositivos móviles de Apple.

Por desgracia, parece ser que las vulnerabilidades que consigan este Bug Bounty no serán publicadas.

 Fuente: Segu.Info

El Primer gran ciberataque contra la Apple Store

La tienda de aplicaciones de Apple (Apple Store) tiende a ser considerada como un refugio seguro para hacer descargas para iPhones y iPads.

Sin embargo, este lunes, en China sufrió lo que se considera el primer ciberataque a gran escala contra la Apple Store, algo que dejó sorprendidos a los usuarios y a la propia compañía.

Apple reconoció la falla de seguridad y afirmó que está tomando de medidas para eliminar el código malicioso: el llamado virus XcodeGhost.

El virus “enagañó” a algunos desarrolladores, quiene crearon aplicaciones que al quedaron disponibles en la tienda a pesar de estar infectadas, abriendo así la posibilidad de robar datos de los usuarios finales.

“Hemos eliminado las aplicaciones de la Apple Store que sabemos se han creado con este software falsificado”, dijo la portavoz de Apple Christine Monaghan.

WeChat (una de las herramientas de mensajería más populares de China); NetEase (descarga de música) y Didi kuaidi (servicio de taxi similar a Uber) figuran entre las aplicaciones afectadas que gozan de mayor popularidad en ese país.

Apple China virus

Apple eliminó las aplicaciones que se crearon con software falsificado. Algunas las herramientas vulnerada también están disponibles fuera de China, como el escáner para digitalizar tarjetas de presentación CamCard y WeChat.

En el blog oficial WeChat, se informó que el problema de seguridad afecta una versión anterior de la aplicación – WeChat 6.2.5 – y que las nuevas versiones no se vieron perjudicadas. Además, aclaró que una investigación inicial mostró que no se había producido el robo de datos o fuga de información del usuario.

“Con la guardia baja”

Apple tiene una herramienta de seguridad, llamada Gatekeeper, diseñada para alertar a los usuarios de programas no autorizados y evitar que se ejecuten.

apple virus china

Especialistas descartan que el incidente afecte las ventas de productos Apple.

Sin embargo, los expertos estiman que los desarrolladores deben haber deshabilitado la instalación, lo que habría permitido crear aplicaciones de iOS con el XcodeGhost.

El especialista en tecnología de BBC, David Lee, afirma que comparado con la “tierra salvaje” de aplicaciones, como muchos consideraban hasta hace poco la tienda Google, la de Apple se esfuerza en reforzar la seguridad.

Lee señala que “dos grupos de personas supuestamente informadas fueron sorprendidas con la guardia baja“.

“Primero los desarrolladores, que los investigadores de seguridad dicen que fueron engañados para usar un software falsificado para construir sus aplicaciones, y los supervisores de calidad de Apple, quien generalmente hacen un muy buen trabajo manteniendo a raya los peligros, aunque en este caso no pudieron detectar la amenaza”.

Fernando Nunez Noda, especialista en temas de ciberpiratería, asegura que el ataque perpetrado contra Apple pone a la empresa en una posición de vulnerabilidad a la que no había estado expuesta previamente.

“Normalmente, todo el proceso de desarrollo, revisión y despliegue de aplicaciones de Apple es muy estricto. Apple siempre se había ufanado de no tener virus, por lo que esta situación representa un golpe psicológico para la empresa”, afirmó Nunez a BBC Mundo.

Nunez Noda descarta que el incidente pueda afectar las ventas de productos Apple, ya que la empresa “tiene suficiente credibilidad e influencia entre sus usuarios como para que no hayan mayores consecuencias”.

Fuente: BBC

Adobe corrige 23 vulnerabilidades críticas en Flash Player

Adobe ha publicado una actualización de Flash Player el cual se encargó de corregir 23 vulnerabilidades críticas en el software, muchas que pueden provocar la ejecución de códigos.

La versión 18.0.0.231 y versiones anteriores de Flash Player para Windows y Mac, Microsoft Edge e Internet Explorer 11 en Windows 10 e Internet Explorer 10 y 11, se ven afectados de acuerdo con un boletín de seguridad publicado por Adobe éste lunes.

Mientras que la compañía no tiene conocimiento de ataque a través de estas vulnerabilidades, Adobe está animando a los usuarios a actualizar a la nueva versión 19.0.0.185, ya sea a través de Centro de descarga de la compañía, o por medio de la actualización automática.

La mayoría de las vulnerabilidades, 18 de 23, podrían provocar la ejecución de códigos, advierte Adobe. Otros podrían resultar en la divulgación de información, origen de políticas y fugas de memoria, según el boletín.

Algunas de las revisiones son más de carácter preventivo, incluyendo una actualización que agrega controles de validación adicionales para asegurarse de que Flash Player rechaza contenido malicioso de las API, y también fortalece la mitigación para defenderse contra las corrupciones.

Diez de las vulnerabilidades se acreditan a los investigadores Google Project Zero, incluyendo un puñado encontrado por  ex miembros de Project Zero Chris Evans, Ben Hawkes, y James Forshaw, por nombrar algunos. Vulnerabilidades adicionales que se están parcheando fueron descubiertas por un grupo de hackers Chinos “Equipo Keen”, que trabajó con Zero Day Initiative de HP, e investigadores que trabajan con el Equipo de Investigación de Alibaba Seguridad y el laboratotio Xuanwu, entre otros.

Este es el segundo mes consecutivo en el que Adobe ha llevado a cabo más de 20 parches para Flash. El mes pasado se realizaron correcciones por más de 30 vulnerabilidades en la plataforma, incluyendo varios que se podría utilizar para tomar el control de un equipo que ejecute una versión antigua del flash.

Fuente: threatpost

Google corrigió la ultima vulnerabilidad del Lockscreen de Android

El aburrimiento llevó John Gordon a descubrir una técnica que pasa por alto el LockScreen en su dispositivo Android.

Al participar en una larga cadena de caracteres al azar en el campo de la contraseña después de abrir la aplicación de la cámara del teléfono, Gordon dijo que fue capaz de llegar a la pantalla de inicio y acceder finalmente a cualquier cosa almacenada en el dispositivo.

El “Hack” es una pesadilla en cuanto a privacidad y seguridad, aunque esto sólo se puede lograr si el atacante tiene acceso físico al dispositivo y la víctima utiliza una contraseña para bloquear el teléfono, en lugar de un PIN o patrón de líneas. El 9 de septiembre Google lanzó una actualización OTA de seguridad para “parchear” /corregir esta vulnerabilidad y varias otras existentes.

“En el entorno LockScreen hay muy poco lo que se puede hacer, por lo que con suficiente tiempo libre se puede casi probar todo lo que es posible. Todo comenzó cuando me aburría un día, hurgando en mi propio teléfono Android”, dijo Gordon, investigador de la Universidad de la Oficina de Seguridad de Información de Texas. “Me di cuenta de que podía llegar a la función copiar/pegar, que es algo que no esperas sea necesario o que este disponibles en la pantalla de bloqueo. A partir de ahí pensé en que me permitirá hacer esto que de otro modo no sería posible. Pegar cadenas de caracteres  largas pegar resultó ser la respuesta”.

La vulnerabilidad afecta a los dispositivos Android anteriores a la versión 5.1.1; las cadenas de caracteres excesivamente largos desestabilizan la aplicación de la cámara, provocando que se bloquee y abra la pantalla de inicio. Gordon dijo, sin embargo, que mientras que el atacante tendría acceso a aplicaciones que muestran en la pantalla principal, no se podrá acceder a un teclado y los botones suaves. Él, en cambio, utiliza el puente de depuración Android (BAD) para acceder a los datos almacenados.

“Usted tiene acceso sustancial sólo desde la desestabilización a la pantalla de inicio, puede ejecutar cualquier aplicación que quieras. Sin embargo, debido a la crisis que ya no tienen los botones blandos (atrás, home, menú, etc.) puede hacer la navegación más frustrante “, dijo Gordon. “Habilitar la depuración USB y la conexión con adb es sólo una manera de evitar que la frustración y realizar cualquier acción que desee en el teléfono.”

Gordon dijo que ha estado experimentando con una serie de técnicas que podrían conducir a escapes del LockScreen, y que ha reportado otras vulnerabilidades en el equipo de seguridad de Android que son explotados de manera similar. Esos errores aún no han sido parcheados/corregidos.

“La clave de la vulnerabilidad es que somos capaces de insertar un gran número de caracteres en el campo de contraseña, más de lo que nunca esperaba manejar”, dijo Gordon. “A medida que el número de caracteres crece hace que el proceso de LockScreen sea más lento y finalmente se desestabilice, dejando la pantalla principal expuesta.”

En un post a la página web de la Universidad de Texas, IOS, Gordon describió el ataque en detalle, junto con una demostración. Él comienza con la apertura de la ventana de llamada de emergencia con el fin de conseguir un teclado. A partir de ahí, empieza a escribir caracteres aleatorios, copiar y pegar, hasta que tiene una gran cadena en el portapapeles. Su siguiente paso es abrir la aplicación de la cámara, que todavía se puede acceder desde la pantalla de bloqueo, junto con un icono de configuración. Al hacer clic en ese icono se enciende una solicitud de contraseña. Gordon dijo que en ese punto se pegan cadenas de caracteres tantas veces como sea posible hasta que la interfaz de usuario se desestabiliza y desaparecen los “botones suaves”.

Finalmente, la aplicación de la cámara, se bloqueará y será expuesta la pantalla principal. Dijo que era entonces capaz de navegar a la aplicación ajustes, habilitada la depuración USB y acceder al dispositivo a través de adb.

“Por suerte, este comportamiento sólo está presente en el LockScreen de contraseña, una configuración poco común, siendo que las personas suelen usar el  PIN o patrón de líneas”, dijo Gordon. “Con eso dicho, las personas que son más conscientes y cuidadosas con la seguridad tienden a hacer uso de una contraseña completa, pensando que así estarán más protegidos, estando en este caso susceptibles al ataque.”

Gordon dijo que la falla fue confirmada y parcheada/corregida en los dispositivos Nexus de Google, los teléfonos Android de otros fabricantes podrían seguir vulnerables, aunque algunas compañías han mejorado las aplicaciones para que este ataque sea más difícil e realizar, dijo Gordon.

Fuente: Threatpost