lunes, 30 de marzo de 2015

Cracking WPS (Wi-Fi Protected Setup) de forma "offline"

El WPS (Wi-Fi Protected Setup) de los dispositivos inalámbricos entre los que destacan routers y puntos de acceso, es una característica incorporada en el estándar 802.11N para facilitar la conexión de los clientes inalámbricos a estos equipos, sin necesidad de introducir largas contraseñas de acceso. WPS además permite sincronizar los equipos de forma automática durante 60 segundos con tan sólo presionar un botón en cada dispositivo (router o AP y cliente inalámbrico).
Años después se descubrió una grave vulnerabilidad (Reaver) que permitía crackear el código PIN del WPS, por lo que cualquier atacante ya no necesitaría crackear una contraseña WPA o WPA2 con muchos caracteres, sino que simplemente podría realizar un ataque de fuerza bruta contra el WPS que tiene tan sólo 8 dígitos. Con una longitud de 8 dígitos el número de combinaciones es de 10^8, sin embargo, la arquitectura del PIN de WPS divide el PIN en dos subpines.
El PIN1 tiene cuatro dígitos y por tanto el número de combinaciones es de 10^4. El PIN2 varía dependiendo del fabricante, en el primer caso (y más común) se utiliza el último dígito como checksum, por lo que el número de combinaciones de este PIN2 es de tan sólo 10^3, en el segundo y último caso se usaría este último dígito como PIN también, en este caso el número de combinaciones sería de 10^4. Por tanto, estamos ante una tecnología que con un máximo de 20.000 combinaciones se podría crackear, aunque normalmente son 11.000 combinaciones por usar el último dígito como checksum. Crackear un PIN WPS lleva muy poco tiempo si el router o AP no limitan el número de intentos ni se satura, de hecho más grave es que algunos operadores proporcionen un PIN WPS predeterminado en sus equipos, por lo que las herramientas necesarias podríamos crackear un PIN WPS en máximo 30 segundos.
Ahora Dominique Bongard ha descubierto un método para realizar ataques contra el WPS de los routers sin necesidad de que el router de la víctima esté encendido para realizar un ataque por fuerza bruta, de esta forma basta con capturar el intercambio de paquetes en un primer intento y posteriormente de manera offline crackear la contraseña. Este método será mucho más rápido que de forma "online" debido a que no habrá que probar cientos de PIN contra el router, por lo que ahorraremos mucho tiempo.
El método ha sido explicado de forma detallada por Bongard pero él ha preferido no liberar el código fuente, aunque ha dejado varios elementos que permiten reproducirlo y, en el foro de Kali han hecho parte del trabajo.
Anteriormente se descubrió esta posibilidad en el WPS de equipos Broadcom pero parece ser que se ha descubierto un método para hacerlo en otros chipsets.
Actualmente este método está en estudio, en la siguiente imagen se puede ver cómo se crackea el PIN WPS de un router TP-LINK con chipset RaLink: Se puede encontrar más información y el enlace de descarga en el foro de Kali Linux, también os recomendamos visitar los foros de Crack-WiFi y Wifi-Libre donde se encuentra más información sobre estos métodos. Si quieres saber técnicamente cómo funciona el protocolo WPS, recomendamos visitar esta presentación.

Fuente: Redes Zone


domingo, 15 de marzo de 2015

Navegación segura de Google contra el software no deseado

La más reciente arma de Google está dirigida a sitios web plagados de "software no deseado", un término que Google utiliza para describir a los programas instalados en secreto que pueden cambiar la configuración de un navegador web sin el permiso del usuario.

Esas aplicaciones pueden dar rienda suelta a un asedio de anuncios riesgosos o redirigir a los usuarios de un navegador a motores de búsqueda u otros sitios que no tengan intención de visitar.

Google ya había desplegado el sistema de advertencia para alertar a los usuarios de su navegador Chrome, advirtiendo que estaban a punto de entrar en un lugar distribución de software no deseado. La compañía con sede en The Mountain View, California, recientemente comenzó a alimentar la información de seguridad en una aplicación más amplia "navegación segura", que también trabaja en Safari de Apple y los navegadores de Firefox.

En total, la aplicación de navegación segura protege alrededor de 1,1 millones de usuarios, de acuerdo a una entrada de blog del jueves.

Internet Explorer de Microsoft no aprovechó la aplicación de navegación segura gratuita de Google. En cambio, el Explorer depende de un sistema similar, el filtro SmartScreen.

Las alertas de software no deseado de Google se construyeron por medio del sistema de navegación segura de Google que desde hace años advierte sobre los sitios infectados con malware, los programas que poseen virus y otros códigos maliciosos y los sitios que tratan de engañar a los usuarios para robar contraseñas de intercambio o información de tarjetas de crédito.

Cada vez que una amenaza potencial es detectada por el sistema de navegación segura, se muestra una señal de peligro roja y se asesora al usuario para mantenerse alejado. Google también está degradando los sitios sospechosos en el ranking de su motor de búsqueda en Internet para que sea menos probable llegar a estos sitios.

Google reveló el jueves que la aplicación de navegación segura ha generado unos 5 millones de advertencias por día, el número probablemente aumentará ahora que el software no deseado es parte del sistema de detección. Google mencionó que se descubren más de 50 mil sitios infectados con malware y más de 90 mil sitios de phishing al mes.

La aplicación de navegación segura ha llegado a ser tan eficaz al identificar malware y phishing que los shysters (personas poco éticas) están elaborando cada vez más software no deseado, en un intento de engañar a la gente, dijo Stephan Somogyi, gerente de producto de navegación segura de Google.

Actualización para Adobe Flash Player

 

Adobe ha publicado una actualización para Adobe Flash Player para evitar 11 nuevas vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 16.0.0.305 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.269 (y versiones 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.442 (y anteriores) para Linux.

La mayoría de las vulnerabilidades que se corrigen en este boletín (APSB15-05) permitirían la ejecución de código arbitrario aprovechando los siguientes fallos de seguridad: 

  • Cuatro vulnerabilidades que podrían causar una corrupción de la memoria, a los que se han asignado los siguientes identificadores: (CVE-2015-0332, CVE-2015-0333, CVE-2015-0335 y CVE-2015-0339).

  • Dos vulnerabilidades de confusión de tipos (CVE-2015-0334 y CVE-2015-0336).

  • Dos vulnerabilidades de uso de memoria después de liberarla (CVE-2015-0341 y CVE-2015-0342).

  • Una vulnerabilidad de desbordamiento de entero (CVE-2015-0338).

Por otra parte una vulnerabilidad que podría permitir eludir la política de dominios cruzados (CVE-2015-0337) y un problema que podría permitir evitar las restricciones de subida de archivos (CVE-2015-0340).

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:

  • Flash Player Desktop Runtime 17.0.0.134
  • Flash Player Extended Support Release 13.0.0.277
  • Flash Player para Linux 11.2.202.451

Igualmente se ha publicado la versión 17.0.0.134 de Flash Player para Internet Explorer y Chrome.

Más información:

Security updates available for Adobe Flash Player

https://helpx.adobe.com/security/products/flash-player/apsb15-05.html

miércoles, 11 de marzo de 2015

Actualizaciones y boletines de seguridad para Marzo de 2015.

Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Marzo de 2015.

En esta ocasión, 14 actualizaciones de seguridad que solventan varias vulnerabilidades que, entre otras, podrían permitir la ejecución remota de código, elevación de privilegios,  etc. en los sistemas no actualizados.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.

También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado. Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows instalado y ayuda a eliminarlas.

Como siempre, insistimos en la importancia de mantener el sistema operativo y los programas actualizados, por tanto recomendamos actualizar a la mayor brevedad posible.

# Boletín y descarga de las actualizaciones.

MS15-018
Actualización de seguridad acumulada para Internet Explorer (3032359)
Crítica
Ejecución del código remoto
Requiere reiniciar
Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Microsoft Windows y servidores Windows afectados.
MS15-019
La vulnerabilidad en el motor de secuencia en VBScript podría permitir la ejecución remota del código (3040297)
Crítica
Ejecución del código remoto
Puede requerir reinicio
Las versiones afectadas del motor de scripting VBScript en Windows Server 2003, Windows Vista y Windows Server 2008.
MS15-020
Las vulnerabilidades en Microsoft Windows podrían permitir la ejecución de código remoto (3041836)
Crítica
Ejecución del código remoto
Puede requerir reinicio
Todas las versiones compatibles de Microsoft Windows.
MS15-021
Las vulnerabilidades en el controlador de fuentes en Adobe podrían permitir la ejecución remota del código (3032323)
Crítica
Ejecución del código remoto
Requiere reiniciar
Todas las versiones compatibles de Microsoft Windows.
MS15-022
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3038999)
Crítica
Ejecución del código remoto
Puede requerir reinicio
Todas las ediciones compatibles de Microsoft Office 2007, Office 2010, Office 2013 y Office 2013 RT, Microsoft Word Viewer, Microsoft Excel Viewer, el Paquete de compatibilidad de Microsoft Office, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010 y Microsoft Office Web Apps 2013.
MS15-023
Vulnerabilidades en el controlador en modo kernel podrían permitir la elevación de privilegios (3034344)
Importante
Elevación de privilegios
Requiere reiniciar
Todas las versiones compatibles de Microsoft Windows.
MS15-024
La vulnerabilidad en el procesamiento de PNG podría permitir la divulgación de la información (3035132)
Importante
Divulgación de la información
Puede requerir reinicio
Todas las versiones compatibles de Microsoft Windows.
MS15-025
Vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (3038680)
Importante
Elevación de privilegios
Requiere reiniciar
Todas las versiones compatibles de Microsoft Windows.
MS15-026
Las vulnerabilidades en Windows Exchange Server podrían permitir la elevación de privilegios (3040856)
Importante
Elevación de privilegios
No es necesario reiniciar
Todas las ediciones compatibles de Microsoft Exchange Server 2013.
MS15-027
La vulnerabilidad en NETLOGON podría permitir la suplantación de identidad (3002657)
Importante
Falsificación
Requiere reiniciar
Todas las ediciones compatibles de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 y Windows 2012 R2.
MS15-028
Una vulnerabilidad en el programador de tareas de Windows podría permitir una desviación de las funciones de seguridad (3030377)
Importante
Desviación de la función de seguridad
Requiere reiniciar
Todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
MS15-029
La vulnerabilidad en el componente decodificador de fotos de Windows podría permitir la divulgación de la información (3035126)
Importante
Divulgación de la información
Puede requerir reinicio
Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
MS15-030
Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir la negación de servicio (3039976)
Importante
Negación de servicio
Requiere reiniciar
Todas las ediciones compatibles de Windows 7, Windows 8, Windows Server 2012, Windows 8.1 y Windows 2012 R2.
MS15-031
Una vulnerabilidad en Schannel podría permitir una desviación de las funciones de seguridad (3046049)

lunes, 9 de marzo de 2015

Google publica Chrome 41 y corrige 51 vulnerabilidades

 

Google anuncia una nueva versión de su navegador Google Chrome 41. Se publica la versión 41.0.2272.76 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 51 nuevas vulnerabilidades.

Según el aviso de Google entre las mejoras se incluyen nuevas APIs de extensiones y de aplicaciones así como numerosos cambios en la estabilidad y rendimiento.

La actualización incluye la corrección de 51 nuevas vulnerabilidades. Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 51 vulnerabilidades, solo se facilita información de 19 de ellas (13 de gravedad alta y las 6 restantes de importancia media).

Las vulnerabilidades descritas están relacionadas con lecturas fuera de límites en media, filtros skia, vpxdecoder y pdfium. También se solucionan vulnerabilidades por uso después de liberar memoria en bindings v8, dom, decodificador gif, bases de datos web y service workers. Una vulnerabilidad de desbordamiento de entero en webgl, un problema de validación en debugger y por inyección de cookies a través de proxies. Por último otras vulnerabilidades están relacionadas con valores sin inicializar (en blink y rendering) y confusión de tipos en v8. Los CVE asignados van del CVE-2015-1212 al CVE-2015-1229.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1231). Así como múltiples vulnerabilidades en V8 en la rama de 4.1 (actualmente 4.1.0.21).

Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 52.000 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).

Más información:

Stable Channel Update

http://googlechromereleases.blogspot.com.es/2015/03/stable-channel-update.html

lunes, 2 de marzo de 2015

Mozilla publica firefox 36 y corrige 18 nuevas vulnerabilidades

 

Mozilla ha anunciado la publicación de la versión 36 de Firefox,
junto con 17 boletines de seguridad destinados a solucionar 18 nuevas
vulnerabilidades en el propio navegador, el gestor de correo Thunderbird
y la suite SeaMonkey.
Apenas un mes después de publicar la versión 35 del navegador, Mozilla
sorprende con una nueva versión del navegador que, entre otras novedades
y mejoras, incluye soporte para el protocolo HTTP/2, así como numerosas
mejoras en el soporte HTML5 que podrán mejorar la reproducción nativa de
vídeos en HTML5.
Por otra parte, se han publicado hasta 17 boletines de seguridad (del
MSFA-2015-15 al MSFA-2015-27). Tres de ellos están considerados
críticos, seis importantes, seis moderados y dos de gravedad baja. En
total se corrigen 18 nuevas vulnerabilidades en los diferentes productos
Mozilla.
Las vulnerabilidades críticas residen en un desbordamiento de búfer en
la librería "libstagefright" durante la reproducción de vídeos en
formato mp4 (CVE-2015-0829). Un uso de memoria después de liberarla en
"IndexedDB" (CVE-2015-0831) y diversos problemas de corrupción de
memoria en el motor del navegador (CVE-2015-0836 y CVE-2015-0835).
Otras vulnerabilidades corregidas son desbordamientos de búfer durante
el remodelado CSS y durante la reproducción de MP3, lectura y escritura
fuera de límites al mostrar contenido SVG, error de doble liberación al
enviar una petición XmlHttpRequest (XHR) de longitud cero. Lectura de
archivos locales mediante la manipulación del autocompletado de
formularios o el uso del actualizador de Mozilla para cargar DLLs.
La nueva versión está disponible a través del sitio oficial de descargas
de Firefox: http://www.mozilla.org/es-ES/firefox/new/