RED HAT LINUX AFECTADO POR VULNERABILIDAD CRÍTICA

23 Mayo, 2018

Red Hat anuncio recientemente una vulnerabilidad severa en su cliente DHCP, CVE-2018-1111 podría ser explotada por actores maliciosos para ejecutar comandos arbitrarios con privilegios de administrador en sistemas específicos.

Un miembro del equipo de seguridad informática de Google, Felix Wilhelm, encontró una vulnerabilidad crítica de inyección remota de comandos en la implementación del cliente DHCP de Red Hat Linux, el problema también afecta a otras distribuciones, como Fedora.

redhat

Los hackers maliciosos podrían aprovechar la vulnerabilidad, CVE-2018-1111, para ejecutar comandos arbitrarios con privilegios de administrador en sistemas específicos.

“Red Hat tiene conocimiento de una vulnerabilidad de inyección de comandos que se encuentra en un script incluido en los paquetes de cliente DHCP en Red Hat Enterprise Linux 6 y 7.” dice el aviso de seguridad de Red Hat.

“Un servidor DHCP malicioso, o un actor malicioso en la red local capaz de suplantar las respuestas DHCP, puede usar esta vulnerabilidad para ejecutar comandos arbitrarios con privilegios de administrador en los sistemas usando NetworkManager que está configurado para obtener la configuración de red utilizando el protocolo DHCP”.

Profesionales en seguridad informática comentan, que la aplicación de cliente DHCP recibe los parámetros de configuración de red, incluida la dirección IP y los servidores DNS, del servidor DHCP (Dynamic Host Control Protocol).

redhat 1

La falla de inyección del comando CVE-2018-1111 recae en el script de integración de NetworkManager de los paquetes de cliente DHCP en Red Hat Enterprise Linux.

El investigador de seguridad informática Barkın Kılıç publicó un PoC para el CVE-2018-1111, en donde se puede ver como el atacante accede al shell como root.

redhat 2redhat 3

Felix Wilhelm no mostro un código de exploits PoC, pero dijo que este es tan corto que incluso puede caber en un tweet.

El experto en seguridad comento que, un hacker que use un servidor DHCP malicioso o esté conectado a la misma red que la víctima, puede utilizar esta vulnerabilidad falsificando las respuestas DHCP, lo que le permite ejecutar comandos arbitrarios con privilegios de administrador en el sistema de la víctima que ejecuta el cliente DHCP vulnerable.

Como se menciono en el aviso de seguridad, la vulnerabilidad afecta a Red Hat Enterprise Linux 6 y 7. Se recomienda a los administradores actualizar sus paquetes a las versiones más nuevas tan pronto como sea posible.

Red Hat dijo que, “Los usuarios también tienen la opción de eliminar o desactivar el script vulnerable, pero esto evitará que algunos parámetros de configuración proporcionados por el servidor DHCP se configuren en un sistema local, como las direcciones de los servidores NTP o NIS locales”.

El experto en seguridad informática dijo que algunas distribuciones de Linux como OpenSUSE y Ubuntu no se ven afectadas por la vulnerabilidad porque su implementación de cliente DHCP no incluye el script de integración de NetworkManager de forma predeterminada. El experto nos deja la lista completa de las versiones afectadas de RHEL:

Advanced Update Support 6.4; Extended Update Support 7.3; Advanced Update Support 6.6; Red Hat Enterprise Linux 6; Extended Update Support 6.7; Advanced Update Support 7.2; Servidor TUS (v.6.6); RHEL 7; Extended Update Support 7.4; Virtualization 4 Management Agent para RHEL 7 Hosts; Advanced Update Support 6.5; y el Servidor Linux TUS (v. 7.2).

Otros de los servicios afectados son la actualización de Red Hat para SAP Solutions en las arquitecturas x86 e IBM Power. Fedora ya lanzo nuevas versiones de paquetes DHCP que contienen rectificaciones para Fedora 26, 27 y 28.t

Las mejores películas sobre hackers y ciberseguridad

12 Mayo, 2018

Una lista que quería haber hecho hace tiempo, un vademecum cinéfilo sobre películas de ciberseguridad , películas sobre hacker … peliculas de tecnología y seguridad.

Si echas en falta alguna no dudes en comentarla

La mayoría de las películas de la lista tienen una trama central basada o alrededor de los hackers. Otras tienen un cierto personaje o suficiente material sobre el tema. Estas películas pueden hacer que un tema aburrido para algunos sea entretenido para otros. Una lista necesaria que ayudará a lograr que más personas se interesen en combatir el cibercrimen y en la ciberseguridad. ( O eso esperamos )

Lista de películas sobre hackers

1969 – Mi cerebro es electrónico – Dexter Reilly (Kurt Russell) arregla una computadora durante una tormenta eléctrica y se sorprende. El cerebro de la computadora se ha fusionado con el suyo, y él es un genio.

1969 – The Italian Job – Un ladrón (Michael Caine) recientemente liberado de la prisión recibe ayuda de un grupo de piratas informáticos infames de Gran Bretaña para robar lingotes de oro de debajo de las narices de la policía y la mafia italiana. Una de las escenas más famosas de la película es un atasco de tráfico causado por el hackeo de los servidores de control de tráfico de la ciudad.

1970 – Coloso: el Proyecto Forbin – Los sistemas informáticos masivos de los Estados Unidos “Coloso” y Rusia “Guardián” se conectan entre sí. La guerra nuclear está amenazada.

1974 – La conversación – Gene Hackman interpreta a un experto en vigilancia que usa equipos de alta tecnología para espiar a una pareja que teme que pueda estar en peligro. Fue nominada a tres Oscars y galardonada con múltiples galardones.

1975 – Los tres días del condor – El criptógrafo de la CIA Robert Redford intenta descubrir por qué su propia agencia lo quiere muerto.

1982 – Tron – Una de las primeras películas sobre hackers. Un ingeniero informático se entera de que un ejecutivo de su empresa ha estado robando su trabajo y se lanza al mundo de la realidad virtual.

more “Las mejores películas sobre hackers y ciberseguridad”

1.1.1.1: servicio DNS que acelera tu internet y valora tu privacidad

2 Abril, 2018

Cloudflare** ha anunciado un nuevo servicio de **DNS gratuito bajo los IPs 1.1.1.1 y 1.0.0.1 con dos objetivos: acelerar la conexión de internet y proteger la privacidad de cualquier persona que lo use.

more “1.1.1.1: servicio DNS que acelera tu internet y valora tu privacidad”

AVERIGUA QUÉ APLICACIONES DE REDES SOCIALES TIENEN ACCESO A TUS DATOS PERSONALES

28 Marzo, 2018
Te explicamos cómo averiguar qué información compartes con empresas y/o desarrolladores de aplicaciones, tanto en Facebook como en otras redes sociales.

ASÍ PUEDEN HACKEARTE UTILIZANDO LA “ASISTENCIA REMOTA” DE WINDOWS

26 Marzo, 2018

La Asistencia Remota de Windows es una herramienta diseñada para permitir a un usuario, normalmente un técnico o alguien con conocimiento, conectarse de forma remota a cualquier ordenador, con permiso del usuario, para ayudarle a solucionar algún problema en el equipo. Esta función lleva disponible en el sistema operativo desde Windows XP hasta el actual Windows 10 y, aunque generalmente no se ha oído hablar de problemas relacionados con esta herramienta, hace algunas horas se ha dado a conocer un nuevo vector de ataque que, utilizando esta herramienta, se puede utilizar en ataques informáticos dirigidos.

more “ASÍ PUEDEN HACKEARTE UTILIZANDO LA “ASISTENCIA REMOTA” DE WINDOWS”

¿CYBERSECURITY FRAMEWORK O ISO 27001?

4 Marzo, 2018

Hace unos meses, el Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en ingles) hizo una publicación para mejorar la seguridad cibernética de infraestructura crítica, conocido comúnmente como Cybersecurity Framework. Esto trajo muchas dudas si ya se está familiarizado con ISO 27001. more “¿CYBERSECURITY FRAMEWORK O ISO 27001?”

EL RANSOMWARE SHURL0CKR APUNTA A APLICACIONES EN LA NUBE, EVADE LA DETECCIÓN POR ANTIVIRUS

25 Febrero, 2018

Una nueva variedad de Godjue ransomware, apodado ShurL0ckr, elude la protección contra malware incorporada a las plataformas en la nube, como; Google Drive y Microsoft Office 365, según descubrieron investigadores de seguridad informática.

De acuerdo con el Instituto Internacional de Seguridad Cibernética, en las pruebas realizadas, el malware fue detectado en solo el siete por ciento de los motores AV.

ShurL0ckr, es un ransomware que opera de la misma manera que el Satan ransomware, con hackers pagando un porcentaje al autor del ransomware después de una carga útil que encripta archivos en el disco, los genera y distribuye. Explicaron expertos en seguridad informática.

more “EL RANSOMWARE SHURL0CKR APUNTA A APLICACIONES EN LA NUBE, EVADE LA DETECCIÓN POR ANTIVIRUS”

Un viaje por el Facebook del pasado: Siete funciones que el mundo olvidó

24 Febrero, 2018

La red social cambió mucho, ¿pero cuánto recordamos?

Cada vez que Facebook hace una modificación de alto perfil, el mundo grita. Si bien podemos decir con cierta seguridad que todas las redes sociales son vulnerables a ese tipo de reclamos, Facebook los sufre de una forma muy especial por el simple hecho de que es imposible dejar satisfechos a dos mil millones de usuarios. Facebook abandonó en el camino a muchos elementos, algunos populares, y otros… no tanto. Hoy vamos a hacer un repaso sobre las cosas que teníamos a nuestro alcance en la red social, y que al final del día, no extrañamos.

more “Un viaje por el Facebook del pasado: Siete funciones que el mundo olvidó”

ENCUENTRAN VULNERABILIDADES CRÍTICAS EN VARIOS PRODUCTOS CISCO

9 Diciembre, 2017

Que los dispositivos y las aplicaciones estén actualizadas y no tengan vulnerabilidades es muy importante para poder conectarnos a Internet de forma segura, sin embargo, cuando hablamos de dispositivos de red, esto es mucho más importante, ya que son los dispositivos que están conectados directamente a la red y que, además, probablemente sean los responsables de la seguridad y las conexiones de varios equipos y dispositivos. Así, millones de dispositivos Cisco por todo el mundo se han visto afectados por una serie de vulnerabilidades bastante graves que se han descubierto en múltiples dispositivos.

Así lo hacía público el Instituto Nacional de Ciberseguridad en España hace algunas horas. Más de 30 modelos de dispositivos de red fabricados por Cisco,entre los que podemos destacar varios modelos Aironet, Cisco ISE, Wireless LAN Controllers (WLCs), Firepower, UCS y Nexus, se han visto afectados por un total de 17 vulnerabilidades, 8 de las cuales han sido consideradas como críticas y las otras 9 restantes como de peligrosidad media, que pueden ser explotadas fácilmente por piratas informáticos para ejecutar código en estos dispositivos de red y para realizar ataques de denegación de servicio (DoS) de forma remota.

more “ENCUENTRAN VULNERABILIDADES CRÍTICAS EN VARIOS PRODUCTOS CISCO”

Un nuevo sistema del MIT permite «ver» a la vuelta de las esquinas

14 Octubre, 2017

Cámaras, reflejos y algoritmos trabajan en conjunto

Determinar la presencia de un objeto fuera de la línea visual y anticipar su movimiento son dos factores críticos para muchos sistemas, comenzando con los coches autónomos. Una cámara tradicional sufre las mismas restricciones que nuestros ojos, pero la plataforma CornerCameras desarrollada por el CSAIL en el MIT puede obtener información sobre qué se esconde a la vuelta de una esquina, utilizando como referencia a los reflejos de luz en el suelo.

more “Un nuevo sistema del MIT permite «ver» a la vuelta de las esquinas”