Este sitio web recoge datos personales para alimentar las
funciones de análisis del sitio, entre las que se incluyen las siguientes:
Información sobre tu navegador, red y dispositivo
Las páginas web que hayas visitado antes de ingresar en este
sitio
Tu dirección IP
Esta información también puede incluir detalles de cómo usas
este sitio web, incluidos los siguientes:
Clics
Enlaces internos
Páginas que visitaste
Desplazamientos
Búsquedas
Marcas de tiempo
Compartimos esta información con, nuestro proveedor de
servicios de análisis del sitio web, para informarnos sobre el tráfico y la
actividad en el sitio.
crackear la contraseña del administrador local de Windows con la cuenta de invitado o con otro usuario sin privilegios? Pues resulta que el API LogonUserW por defecto no implementa ningún bloqueo por intentos fallidos de login... consecuencia: Jean-Pierre Lesueur (@DarkCoderSc) nos demuestra con su herramienta win-brute-logon lo fácil que sería obtener por fuerza bruta las credenciales localmente, desde Windows XP hasta la última release de Windows 10 (1909).
Para la PoC al igual que en el repo de JP crearemos un usuario local administrador y otro normal: C:\>net user pepito password1 Se ha completado el comando correctamente.
C:\>net localgroup administradores pepito /add Se ha completado el comando correctamente.
C:\>net user fulanito /add Se ha completado el comando correctamente.
C:\>net user fulanito 123456 Se ha completado el comando correctamente.
Así que seleccionamos el usuario y el diccionario correspondiente y, si la contraseña no es lo suficientemente robusta, ocurre la magia: Fuente: https://www.hackplayers.com/2020/05/crackear-usuario-windows-sin-privilegios.html?m=1
WARP, una red privada virtual (VPN) gratuita desarrollada por CloudFlare.
Cloudflare es una compañía que apuesta por la privacidad de sus usuarios. Hace un tiempo estrenó la DNS 1.1.1.1, que es más rápida y más privada que las DNS de Google que usa casi todo el mundo. anunció Warp, una VPN gratuita para usarse con su DNS 1.1.1.1.
Warp se estrenó y ya está disponible para todo el mundo dentro de la app 1.1.1.1, disponible para iOS y Android.
VPN Warp permite a los usuarios navegar por Internet desde el móvil preservando nuestra privacidad frente a los espías. La
conexión está cifrada por defecto de extremo a extremo para que nadie
pueda acceder a nuestra ubicación, ni a nuestros datos de navegación.
Es importante entender que Warp no es una VPN convencional.
No oculta nuestra dirección IP ni nos permite entrar en sitios de otros
países, adoptado una IP falsa de otro país. Lo que hace Warp es
gestionar todo el tráfico que generamos al visitar páginas webs a través
de su DNS 1.1.1.1, y encriptarlo a través de su red, para que nadie
pueda espiar su contenido.
Es
un servicio gratuito, y por los comentarios de los usuarios funciona
muy bien, aunque lógicamente la navegación es un poco más lenta, y
también se consume un poco más de batería al navegar. Pero tienes la
tranquilidad de que nadie podrá rastrear las webs que visitas o tu actividad en Internet.
Al ser un servicio gratuito que funciona bien es lógico que existan
momentos de atascos cuando haya mucha gente usándolo. Si quieres
evitarlos hay un servicio de pago llamado Warp+, que siempre garantiza
la máxima velocidad. Si no estás interesado puedes usar la VPN gratuita
Warp y desactivarla con un clic cuando esté muy saturada.
El usuario no tiene que configurar nada. Simplememente pulsar el botón ON u OFF. CloudFlare se encarga del resto.
la app 1.1.1.1. Tendrán una versión premium llamada Warp+ que será de pago y
más rápida, así como una opción de pago mensual para que los usuarios
que quieran aumentar la velocidad de conexión puedan hacerlo. Desde la
empresa aseguran que no guardan datos de registro que permitan
identificar al usuario, que no venderán los datos de navegación y que no
será necesario proporcionar ningún tipo de información personal
un nuevo exploit que abusa de
algunos smartphones con sistema operativo Android a través del uso de
dispositivos periféricos (Bluetooth y USB) maliciosos.
El procesador de aplicaciones de
casi cualquier modelo de smartphone relativamente reciente usa la Interfaz de
Comandos AT para lanzar comandos de alto nivel al procesador de banda base, que
realiza operaciones de red celular comunes. Existen vulnerabilidades en esta
comunicación que pueden ser explotadas mediante el uso de dispositivos
periféricos controlados por actores de amenazas.
Por lo general, un smartphone
trabaja con dos unidades de procesamiento interconectadas:
Procesador de aplicaciones
Procesador de banda base (también llamado modem
celular)
Es importante mencionar que la mayoría de smartphones actuales acepta comandos AT vía Bluetooth.
La interfaz AT es un punto de
entrada para acceder al procesador de banda base, por lo que cualquier conducta
anómala al procesar un comando AT podría causar acceso no autorizado a
información confidencial almacenada en el smartphone, alteraciones en el
funcionamiento de la red celular, entre otras fallas.
Algunas investigaciones realizadas anteriormente en referencia a las
fallas en la interfaz AT se enfocan sólo en encontrar comandos AT
inválidos o maliciosos para que los fabricantes integren una lista negra
y prevenir posibles abusos; no obstante, especialistas en análisis de
vulnerabilidades consideran que el alcance de este enfoque es realmente
reducido, pues aunque existen comandos AT utilizados por toda la
industria de las comunicaciones móviles, los fabricantes de smartphones
suelen incluir sus propios conjuntos de comandos AT para realizar
diversas tareas. En otras palabras, este enfoque es demasiado
específico.
En su lugar, los expertos
proponen diseñar un método de análisis de los procesos relacionados con la ejecución
de cualquier comando AT para detectar cualquier posible actividad anómala que
pueda convertirse en una vulnerabilidad explotable. Indicadores de actividad anómala:
Errores de código sintácticos: Un dispositivo
podría aceptar comandos AT inválidos
Errores semánticos: Los dispositivos objetivo
procesan un comando AT redactado correctamente, pero la respuesta generada no
se ajusta a un comportamiento esperado
Al explotar un comando inválido,
un dispositivo periférico malicioso conectado al smartphone podría acceder a
información confidencial (como clave IMSI o IMEI), o incluso degradar el
protocolo de red del dispositivo (de 4G a 3G, por ejemplo). Comandos AT
Son fragmentos de código usados
para controlar algunas acciones relacionadas con el uso de redes celulares. Un
conjunto básico de comandos fue establecido como estándar en la industria de
las comunicaciones móviles; por otra parte, los fabricantes de smartphones
incluyen sus propios comandos AT para ejecutar múltiples funciones. Ejecución de comandos AT vía Bluetooth
Se requiere emparejar el
dispositivo periférico (altavoces, audífonos, entre otros) con el smartphone
objetivo, estableciendo un canal de comunicación. Al recibir un comando AT, el
componente Bluetooth a nivel sistema del dispositivo reconoce el comando con el
prefijo “AT” y lo contrasta con una lista de comandos legítimos.
Posteriormente, el comando AT se envía al componente Bluetooth a nivel
aplicación, donde la acción relacionada con el comando enviado se completa. Ejecución de comandos vía USB
Si un smartphone expone su
interfaz del Modelo de control abstracto (ACM) USB, crea un dispositivo tty
como /dev/ttyACM0 que permite que el teléfono reciba comandos AT a través de la
interfaz USB. Por otro lado, en los teléfonos para los cuales la interfaz del
módem USB no está incluida en la configuración USB predeterminada, cambiar a
una configuración USB alternativa permite la comunicación al módem a través de
USB.
Para esta investigación, se
obtuvo una lista de comandos AT válidos y su gramática a partir de los
estándares 3GPP. No todos estos comandos son procesados o reconocidos por todos
los smartphones, pues esto depende de los fabricantes.
El enfoque ATFuzzer ATFuzzer consta de dos módulos:
módulo de evolución y módulo de evaluación, que interactúan de forma cerrada. El
módulo de evolución se inicia con una gramática de comando AT inicial que se
muta para generar Psize (se refiere al tamaño de la población, un parámetro para
ATFuzzer), diferentes versiones de esa gramática. Concretamente, ATFuzzer
genera nuevas gramáticas a partir de la gramática principal a través de las
siguientes operaciones de alto nivel:
una nueva vulnerabilidad de tipo canal lateral que afecta a los procesadores de Intel, Zombieload v2 (CVE-2019-11135), que es agnóstica con respecto al sistema operativo al estar radicado en el silicio del procesador.
La gravedad de las vulnerabilidades de canal lateral, que se apoyan en la ejecución especulativa, ha forzado a realizar esfuerzos combinados y desde muchos frentes, abarcando no solo el microcódigo de los procesadores, sino también sistemas operativos, drivers y aplicaciones. Obviamente, las distribuciones GNU/Linux no se libran de tener que aplicar las correspondientes mitigaciones, ya que la mayoría de estas vulnerabilidades no pueden ser corregidas totalmente debido a que una solución definitiva requiere de un rediseño del silicio de los procesadores, cosa que no se puede aplicar mediante software ni firmware.
Siguiendo la estela de la publicación de la actualización del microcódigo para los procesadores Intel, tanto Red Hat como Canonical han anunciado sus correspondientes planes para solventar Zombieload v2, aunque afortunadamente de cara a los usuarios finales no será necesaria la realización de ninguna acción especial, siendo las típicas actualizar y reiniciar suficientes.
Red Hat
En Red Hat han publicado unaextensa documentación de Zombieload v2, diciendo que los siguientes productos se han visto afectados:
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 8
Red Hat Atomic Host
Red Hat OpenShift Online
Red Hat Virtualization (RHV)
Red Hat OpenStack Platform
Red Hat OpenShift Container Platform
La compañía ha explicado la vulnerabilidad y los contextos en los que puede ser explotada. Básicamente, Zombieload v2 se dedica a explotar la operación de Aborto Asíncrono de las Extensiones de Sincronización Transaccional (TSX) de Intel, cosa que se puede realizar cuando un atacante utiliza un código malicioso específicamente diseñado para crear un conflicto entre las operaciones de lectura dentro del procesador, con el cual se puede leer los datos que están siendo procesados por la CPU. Para determinar más fácilmente si una instalación del sistema es vulnerable o no, Red Hat ha publicado un script de detección. Desde MuyLinux adelantamos que no es necesario realizar esta comprobación en procesadores AMD debido no soportan TSX, por lo que no son vulnerables.
Red Hat ha introducido en el kernel un parámetro para inhabilitar la operación de Aborto Asíncrono de las TSX (TAA), el cual soporta como valores off (inhabilitar la mitigación), full (habilitar la mitigación y limpiar los búferes de la CPU) y full,nosmt (habilitar mitigación e inhabilitar SMT).
Zombieload v2 es un ataque similar a los de tipo Microarchitectural Data Sampling (MDS), esto quiere decir que no se apoya en la caché del procesador como lo hicieron las primeras vulnerabilidades de tipo Meltdown y Spectre descubiertas, sino en los búferes, siendo esa la razón de por qué la mitigación se encarga de limpiar los búferes del procesador.
Por su parte, Intel ha recomendado la inhabilitación de TSX para evitar que pueda ser aprovechado por actores maliciosos que exploten Zombieload v2.
Canonical
Por su parte, Canonical ha explicado la situación a través de su blog oficial. La compañía tras Ubuntu ha decidido suministrar una solución para Zombieload v2 que consiste en la actualización del microcódigo de Intel y el kernel Linux, haciendo que TSX quede inhabilitado por defecto. Sin embargo, los que lo deseen pueden volver a habilitar TSX añadiendo la opción “tsx=on” en la línea de comandos del kernel, haciendo que este componente utilice de forma automática los mecanismos de limpieza de los búferes de microarquitectura utilizados para MSD con el fin de mitigar TAA.
Pero además de Zombieload v2, Canonical también ha suministrado diversos parches para fallos encontrados en productos de Intel, como por ejemplo el Error de Comprobación del Procesador de la Máquina (CVE-2018-12207), que es una vulnerabilidad con la que una máquina virtual puede provocar una denegación de servicio a modo de cuelgue del sistema cuando se emplean grandes páginas en la memoria. También han sido corregidos dos vulnerabilidades encontradas en el driver gráfico Intel i915, siendo la primera (CVE-2019-0155) una escalada de privilegios que permite a un usuario sin privilegios exponer datos sensibles del kernel y la segunda (CVE-2019-0154) una que permite a un usuario sin privilegios provocar un cuelgue del sistema mediante la lectura de regiones concretas de la memoria en algunos estados de baja potencia.
Los usuarios de Ubuntu pueden ver que los microcódigos de los procesadores ya no aparecen en la sección de controladores adicionales. Esto es debido a que este sistema operativo utiliza los microcódigos por defecto desde que los primeros problemas en torno a Meltdown y Spectre vieron la luz, por lo que ya son preinstalados en lugar de ser suministrados como algo externo.
Brave 1.0, ya se encuentra disponible para descarga en macOS, Windows, Linux, iOS y Android.
Tras 4 años en desarrollo, Brave Software ha lanzado la primera versión estable de Brave, un navegador de código abierto que pretende sustituir a Chrome —y Firefox— tanto en ordenadores como en dispositivos móviles. La aplicación ya se encontraba disponible en fase beta, permitiendo que la comunidad experimentara sus características y reportara fallos.
Brave 1.0, que se promociona con la frase "Te mereces un mejor internet", llega con diversas características enfocadas en brindar privacidad y velocidad durante la navegación. Es importante señalar que está basado en Chromium, el mismo motor que da vida a Chrome, Opera, Vivaldi y el nuevo Microsoft Edge.
la privacidad, el navegador detendra automáticamente cualquier intento de rastreo a la actividad del usuario, incluyendo la técnica fingerprinting. Además, su modalidad de búsqueda privada usará Tor, logrando así ocultar tus visitas del historial y tu ubicación física. Los desarrolladores prometen que, en este modo, las conexiones están encriptadas para aumentar el nivel de anonimato.
Por ello tienen un programa de anuncios y pagos en los que los usuarios pueden decidir qué hacer con la mayoría de los ingresos generados por la publicidad. Los Brave Ads son una forma de anuncios que te pagan cuando los ves, todo se hace a través de una plataforma privada basada en blockchain que han estado probando por más de un año.
Con los tokens que recibes por ver Brave Ads puedes decidir pagar a tus creadores o sitios favoritos en la web.
El fallo en cuestión permite a cualquier usuario hacer un bypass al bloqueo del iPhone y acceder a los contactos. Este exploit afecta a aquellos dispositivos que dispongan de iOS 13, el nuevo sistema operativo de Appleque será lanzado durante este mes. Para llevar este “hack” a cabo es necesario responder a una llamada utilizando una de las opciones de Sirique permite responder a través de un mensaje de texto. Una vez que Sirise vuelve a activar la aplicación debería de cerrarse pero no sucede así. La aplicación de contactos se queda abierta permitiendo el acceso a los contactos del dispositivo.
Según Jose Rodriguez las versiones beta de iOS 13.1 ya no cuentan con este fallo, el nuevo sistema operativo será lanzado al público el 30 de septiembre. Aunque esta vulnerabilidad no sea algo bueno tampoco supone un problema mayor, sobre todo si la comparamos con un exploit que permitiese la inyección de malware, de hecho aprovechar una vulnerabilidad de este tipo para inyectar malware resulta muy complicado (casi imposible) ya que sería necesario acceso físico al dispositivo además de que la transición entre aplicaciones fuese bastante más lenta. Por suerte para los usuarios las consecuencias de este exploit se puede solucionar fácilmente instalando la actualización de iOS 13.1 o simplemente desactivando Siri cuando la pantalla este bloqueada desde el menú de preferencias (esta función viene activada por defecto).
Figura 1: Accediendo a los contactos a través de Siri
Durante los últimos meses Appleha tenido que responder a una avalancha de reportes por fallos de seguridad que podían afectar potencialmente a sus clientes. En agosto el equipo de Project Zerodescubrió un ataque web que tenía como principal objetivo el mercado chino. Los usuarios que visitaron los sitios web infectados fueron inyectados con spyware en sus dispositivos. Este malware era capaz de escapar del sandbox y engañar al kernel para acceder a la información de los iPhone. Tras esta mala racha y con la llegada de iOS 13 y sus nuevos dispositivos Apple pretende apostar por la seguridad y la privacidad de sus usuarios más que nunca, de hecho iOS 13 incorporará un montón de nuevas funciones de seguridad fuente: seguridad apple
Los investigadores de ESET han descubierto el primer spyware creado sobre los
cimientos del malware de código abierto AhMyth que se conoce hasta el momento,
el cual ha eludido el proceso de examinación de aplicaciones que realiza
Google. La aplicación maliciosa, llamada Radio Balouch, también conocida
como RB Music, es en realidad una aplicación de transmisión de radio
totalmente funcional para los entusiastas de la música de Balouchi, excepto por
el hecho de que viene con una funcionalidad adicional oculta: el robo de datos
personales de sus usuarios. La app logró superar los filtros y se coló en la
tienda oficial de aplicaciones de Android dos veces, pero Google la eliminó
rápidamente en ambas ocasiones después de alertar a la empresa.
Además de
Google Play, el malware, detectado por ESET como Android/Spy.Agent.AOX, ha
estado disponible en tiendas de aplicaciones alternativas. Además, ha sido promocionado
en un sitio web dedicado, a través de Instagram y también en YouTube. Hemos
informado sobre la naturaleza maliciosa de la campaña a los proveedores de
servicios respectivos, pero no hemos recibido respuesta.
La aplicación maliciosa Radio Balouch funciona en Android
4.2 y superior. Su funcionalidad de radio por Internet viene empaquetada junto
a la funcionalidad de AhMyth dentro de la aplicación maliciosa.
Después de la instalación, el componente de radio por
Internet es completamente funcional y reproduce una transmisión de música
Balouchi. Sin embargo, la funcionalidad maliciosa agregada permite a la
aplicación robar contactos, recolectar archivos almacenados en el dispositivo y
enviar mensajes SMS desde el dispositivo afectado.
La funcionalidad para robar mensajes SMS almacenados en el
dispositivo también está presente. Sin embargo, esta funcionalidad no se puede
utilizar ya que las restricciones recientes de Google solo permiten que la
aplicación de SMS predeterminada acceda a esos mensajes.
Kate Temkin, una
investigadora de hardware conocida por su participación en el proyecto
ReSwitched, para investigar la arquitectura de las consolas Nintendo Switch.
Kate, ha publicado un
exploit, bautizado Fuseè Geleè, que aprovecha un fallo en el chip NVIDIA Tegra,
chip que montan los dispositivos de la desarrolladora japonesa, concretamente
en la memoria ROM que utiliza para el arranque.
Este fallo es aprovechado durante la secuencia de carga de la consola para
ejecutar código arbitrario, en concreto, durante el proceso denominado: Tegra
Recovery Mode. Esto permite, de este modo, instalar un firmware no oficial, por
ejemplo, Atmosphere, el
núcleo en el que está colaborando Temkin. Esto posibilitaría, entre otras
cosas, la instalación de juegos y otro tipo de software no oficiales.
Esta vulnerabilidad no solo afectaría en exclusiva a la consola de Nintendo,
otros dispositivos que usen del mismo modelo de chip, fabricado en 2016,
podrían verse afectados.
Debido al carácter de memoria de solo lectura, el chip no puede ser actualizado
posteriormente a su instalación en fábrica, por lo que a menos que se sustituya
físicamente, la consola permanecería vulnerable, sin posibilidad de corrección
aunque se actualice el firmware oficial.
La descubridora ha publicado un
detallado documento donde se describe el fallo. Básicamente, un error en una
función de copia de memoria en las rutinas de control de dispositivos USB, en
la cual es posible manipular un parámetro para controlar la dirección de
retorno de la función. Debido a que la función se ejecuta durante un contexto
de máximo privilegio, es posible hacerse con el control del sistema antes de
que este fuerce medidas de seguridad y contención de permisos sobre los
procesos en ejecución.
No es previsible que este fallo pueda ser corregido en las Nintendo Switch y
otros dispositivos que porten el mencionado chip afectado, por lo que una nueva
versión libre de este fallo teóricamente sólo será aplicable a futuros
modelos.