sábado, 6 de julio de 2019

Ejecución de codigo remoto en Google Earth permite robo de cookies



Los productos de Google tienen una buena reputación y son sinónimo de niveles de seguridad razonablemente altos y confiables. Sin embargo, en esta oportunidad, el investigador argentino >Fabián Cuchietti pudo descubrir y explotar una vulnerabilidad de ejecución de código remoto en Google Earth Pro, evadiendo la famosa caja de arena (sandbox) lo que permitía al atacante secuestrar una cuenta de Google (@gmail.com), leer y descargar archivos locales, usando Google Earth Pro como vector de ataque.


Este problema de seguridad se encontraba en el contenido de los archivos con extensión *.kmz y *.kml. KMZ es un tipo de archivo comprimido que contiene archivos KML (Keyhole Markup Language) en su interior. Además, KML es un tipo de notación XML que se utiliza para agregar información geográfica relacionada con mapas basados en Internet, como Google Maps.

KML es un formato de archivo que se utiliza para mostrar datos geográficos en Google Earth y puede incluir ubicaciones, imágenes, marcas, modelos 3D y descripciones de texto. Estos tipos de archivos son un buen formato para propagar código dañino. No es un formato de archivo sospechoso como binarios ejecutables, por ejemplo. También hace que sea difícil detectar el código malicioso en el interior debido a su compresión.

La vulnerabilidad mencionada ya ha sido informada al equipo de seguridad de Google y la misma fue corregida en la versión 7.3.2 el 1 de junio pasado.

En DEFCON China I se realizó la presentación de Fabian Cuchietti y Gonzalo Sanchez presentando "Google Nice Quilombo" con la explotación de diferentes vectores de ataques, incluyendo el robo de cookies.

martes, 18 de marzo de 2014

Bug en Internet Explorer permite la ejecución remota de código

Hace poco se publicó una vulnerabilidad del día 0,  en donde el Internet Explorer obtiene acceso a un objeto en la memoria que se ha eliminado o no se ha asignado correctamente. Lavulnerabilidad permitía  el acceso a la memoria de tal manera que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Un atacante podría alojar un sitio web especialmente diseñado que está diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio web.

Según el boletín 2934088 publicado el día de ayer, Microsoft provee las siguientes opciones para mitigar el problema:

1) Aplicar el Microsoft Fix  que soluciona el problema deMSHTML Shim Workaround. Esto lo pueden bajar desdeaquí. Esto permite que el usuario lo resuelva sin tener conocimientos avanzados de Windows. 
2) Instalar y setear el Enhanced Mitigation Experience Toolkit(EMET). Para bajarlo visite este sitio web.

En base a lo que recomendamos durante la semana, es aplicar el EMET. Para eso siga los siguientes pasos

a) Vaya a InicioTodos los programasEnhanced Mitigation Experience Toolkit, y seleccione EMET 3.0.
b) Cuando el UAC aparezca, presione SI para continuar.
c) Vaya a configurar Configure Apps (aplicaciones), 


d) Luego selección Add (agregar) agregue el path de la ubicación del IE.



e) Los path para IE son:

- En S.O Windows de 64bits

  C:\Program Files (x86)\Internet Explorer\iexplore.exe
  C:\Program Files\Internet Explorer\iexplore.exe


- En S.O Windpws de 32 bits

    C:\Program Files\Internet Explorer\iexplore.exe

f) Luego salga del EMET presionando OK.

Esto puede ser aplicado PC de manera individual o bien en una red con el servicio de Active Directory, utilizando GPOs.

Para más información, diríjase al boletín de seguridad, ingresando AQUI.

miércoles, 26 de enero de 2011

Filtran documentos confidenciales que complican a Palestina

Los negociadores palestinos aceptaron desde el principio de las negociaciones de paz con el Gobierno israelí de Ehud Olmert que solo una ínfima fracción de los cinco millones de refugiados de 1948 pudieran regresar a Israel, según los documentos divulgados la noche del lunes por la televisión qatarí Al Jazeera.

"Sería ilógico pedir a Israel que tome cinco millones, o un millón, porque eso implicaría el final de Israel. Han dicho 5.000 en cinco años. Ni siquiera cubre el reagrupamiento familiar y no es aceptable", afirma el dirigente palestino Mahmud Abas, citado en las actas de una reunión del 24 de marzo de 2009.

En una reunión del 16 de junio de 2009, el principal negociador palestino, Saeb Erakat, indicó que "Olmert aceptó mil refugiados por año durante los diez próximos años".

Según el diario británico The Guardian, al que Al Jazeera ha concedido el acceso a "más de 1.600" documentos que cubren las negociaciones de paz desde 1999 que la cadena empezó a revelar la noche del domingo, los responsables palestinos aceptaron una propuesta israelí de retorno únicamente de 10.000 refugiados.

En septiembre, Olmert había precisado qee "las cifras debatidas eran inferiores a 20.000, pero eso hubiera implicado el final del conflicto armado y la garantía de que los palestinos no reclamarían nada más".

En un correo electrónico interno, Ziyad Clot, miembro del departamento palestino de negociaciones, recuerda que "SE (Saeb Erakat) decidió comunicar nuestra posición sobre los refugiados muy pronto en el proceso de negociaciones con los israelíes", según los documentos.

"Paralelamente, AM (Abu Mazen, alias Mahmud Abas, NDLR) presentó una propuesta muy baja para el número de retornos a Israel solo una semanas antes del inicio del proceso", añade.

Por su parte, los palestinos acusaron al canal qatarí de información Al Jazeera de "crear confusión" y difundir "mentiras" al hacer públicos esos documentos que revelan la amplitud de las concesiones propuestas en 2008 para hacer la paz con Israel, que las consideró empero insuficientes.

"El objetivo de esto es crear confusión; vi personalmente lo que el canal ha difundido afirmando que son documentos palestinos, cuando son israelíes", declaró el presidente palestino Mahmud Abas en El Cairo, al terminar una reunión con el jefe de Estado egipcio, Hosni Mubarak.

"Lo que fue difundido fue deformado y sacado de su contexto, y contiene mentiras", dijo, por su parte, Saeb Erakat, principal negociador palestino.

"Vamos a examinarlos para revelar la verdad y si es necesario publicar todos los documentos del departamento encargado de las negociaciones, lo haremos", dijo.

Otro negociador palestino, Yaser Abed Rabbo, acusó al emir de Qatar, Hamad ben Jalifa al Thani, de haber dado "luz verde" a una "campaña" contra la Autoridad Palestina.

"Se trata de una decisión política tomada al más alto nivel político de Qatar", dijo, afirmando que "Al Jazeera cortó las citas y las montó como una película".

"Sabemos quién sacó los documentos. Es un empleado del departamento de negociaciones de la Organización de Liberación de Palestina" (OLP), sostuvo, saliendo al paso de las especulaciones de la prensa israelí que atribuían las infidencias al ex hombre fuerte de la franja de Gaza, Mohamad Dahlan, en conflicto con Abas.

El ministro palestino de Relaciones Exteriores Riyad al Maliki acusó asimismo a Al Jazeera de "ayudar a Israel a liquidar la Autoridad Palestina".

"Esos documentos secretos son graves y demuestran la implicación de la Autoridad del Fatah (el partido de Abas) en la tentativa de liquidación de la causa palestina, en particular sobre el tema de Jerusalén y de los refugiados", consideró Sami Abu Zuhri, portavoz del movimiento islamista Hamas en Gaza.

Los documentos publicados por el canal qatarí presentan a los negociadores palestinos dispuestos a renunciar "al barrio judío y a una parte del barrio armenio" de la Ciudad Vieja de Jerusalén, y a aceptar la anexión por Israel de la mayoría de los barrios colonizados por los judíos en la ciudad.

Afirman asimismo que los negociadores estaban dispuestos a conformarse con el retorno de 10.000 de los aproximadamente cinco millones de refugiados.

El coordinador especial de la ONU para el proceso de paz en Medio Oriente, Robert Serry, advirtió que los documentos filtrados dan una "impresión inexacta" de la situación y urgió "a ambas partes a mostrar su disposición para negociar una paz basada en una solución de dos Estados".

Para Washington, las revelaciones del canal árabe sobre las negociaciones de paz en Medio Oriente van a hacer la situación "más difícil".

"Nada de esto cambia nuestra visión de lo que está en juego y de lo que debe hacerse", dijo Philip Crowley, portavoz del departamento de Estado estadounidense.

lunes, 13 de diciembre de 2010

Firefox 3.6.13 Disponible

Firefox 3.6.13 es una nueva versión del popular navegador de la Fundación Mozilla que actualiza otra vez la versión anterior lanzada el 3 en Diciembre.

Esta versión corrige dos problemas de seguridad y estabilidad (lista de cambios) y como siempre se encuentra disponible para todos los sistemas operativos.

jueves, 19 de agosto de 2010

Hackean un automovil por U$S 1500

Un equipo de investigadores de las universidades de Rutgers y South Carolina ha sido capaz de intervenir los sistemas de alerta de un automovil a través de sus sensores inalámbricos, enviando mensajes falsos de presión de los neumáticos y finalmente "freír" el ordenador de abordo.

Un sedán de lujo típico tiene a tres millas de cableado y cerca de 100 millones de líneas de código de software, aproximadamente 20 veces más que los utilizados en un F-35 Joint Strike Fighter. Experimentos anteriores al actual mostraron lo que podría hacerse con una conexión física a la computadora de un vehículo.

Este nuevo trabajo ha intentado un camino diferente: la suplantación de los sensores inalámbricos en las ruedas utilizadas por los sistemas de control de presión de neumáticos, necesarios en todos los nuevos vehículos de EE.UU. desde 2008.

Los investigadores observaron que les tomó varias horas para elaborar sus herramientas y crackear los monitores, pero que la tecnología actual para hacerlo cuesta unos 1.500 dólares.

Intel compra McAfee por 7.680 millones de dólares

El número uno mundial de los semi-conductores, el estadounidense Intel, ha anunciado que comprará al grupo estadounidense de tecnologías de seguridad informática McAfee por 7.680 millones de dólares (6.000 millones de Euros).

Bajo los términos del acuerdo, Intel ha afirmado que pagará 48 dólares por acción en efectivo por McAfee. Según el comunicado de Intel, el fabricante de antivirus se convertirá en una filial dentro de su grupo de software y servicios.

La operación entre las dos empresas estadounidenses, que deberán aprobar los respectivos consejos de administración, supondrá que Intel pagará 48 dólares por cada acción de McAfee, que continuará funcionando como subsidiaria.

La compra permitirá "la cobinación de software y hardware de seguridad en una compañía para proteger mejor a los consumidores, empresas y administraciones a medida que miles de millones de dispositivos --y los servidores y redes que los gestionan-- entran en internet", asegura Intel, que recuerda que también ha hecho compras de compañías de juegos, gráficos y software interno, que después ha aprovechado para mejorar sus productos.

McAfee, fundada en 1987, produce antivirus y programas de seguridad a todos los niveles, desde móviles y ordenadores personales a grandes servidores. Intel copa el mercado de los ordenadores personales (tanto Windows c

Fuente: Expansión

Colisiones permiten alterar las firmas de los documentos PDF

Una reciente investigación ha demostrado la posibilidad de que puedan alterarse las firmas digitales de los archivos PDF.

Siempre que hablamos de PDF nos acordamos de Adobe o Acrobat, pero el formato de archivo es un estándar ISO, concretamente el ISO 32000-1:2008, y son muchos los productos de software que lo implementan, desde lector PDF alternativos como Foxit a Microsoft Office o el mismísimo iPad de Apple. Todos ellos se basan en la especificación de una serie de reglas sobre cómo leer y escribir archivos PDF.

Por lo tanto, parte de esta especificación establece las reglas sobre cómo los archivos PDF se pueden firmar digitalmente para demostrar la prueba de una autoría. Pero una nueva investigación ha descubierto un fallo en esta especificación que hace que sea posible modificar un archivo firmado sin invalidar la firma. El análisis realizado por Florian Zumbiehl, que incluye una descripción del formato PDF, muestra dos archivos PDF con la misma firma digital pero contenidos diferentes.

El problema tiene que ver con la descripción en el archivo sobre dónde está la firma y qué secciones del archivo están firmadas por ella. El proceso es complicado pero podría llevar a la falsificación de documentos.

Fuente: ITEspresso y PCMag