22 de octubre de 2018

libssh-scanner es la primera herramienta para encontrar LibSSH Vulnerables


Recientemente publicamos un artículo donde hablábamos de una grave vulnerabilidad en LibSSH. Esto dejaba a miles de servidores vulnerables. Por suerte, como suele ocurrir en estas situaciones, lanzaron actualizaciones para resolver el problema. Sin embargo no todos los servidores las han implantado. Es por ello que hoy vamos a mostrar LibSSH Scanner. Se trata de una herramienta que tiene como objetivo encontrar servidores LibSSH que sean vulnerables. Una manera de probar si realmente se ha actualizado correctamente o no.

LibSSH Scanner, la herramienta para encontrar servidores vulnerables

Como sabemos, LibSSH es una biblioteca escrita en C y que es utilizada por muchos proveedores. La vulnerabilidad fue descrita como CVE-2018-10933. La manera en la que puede ser explotada es muy sencilla. Solamente requiere de enviar al servidor afectado una solicitud “SSH2_MSG_USERAUTH_SUCCESS”. De esta manera logra engañarlo y hacer creer que el usuario ya se ha autentificado.
Durante los últimos días no han parado de lanzar avisos de seguridad las empresas responsables. Entre ellas podemos nombrar algunas como el popular fabricante de sistemas operativos basados en Linux, Red Hat.
Una de las primeras recomendaciones fue que los administradores iniciaran sesión de manera manual. De esta manera evitan el sistema de autenticación de clave pública, que es donde reside la vulnerabilidad.
Como hemos mencionado, son muchos los servidores que pueden ser vulnerables al tiempo de escribir este artículo. Según datos aportados por Leap Security, hay unos 3.000 servidores conectados a la red que utilizan este sistema. De ellos, entre 1.800 y 1.900 utilizan una versión vulnerable.

Script basado en python

Aquí es donde entra en juego LibSSH Scanner. Este script tiene como objetivo detectar esos servidores que son vulnerables a ataques. Se trata de una herramienta basada en python que puede indicar qué servidores son vulnerables a CVE-2018-10933.
Lo podemos descargar gratuitamente desde GitHub. Allí podemos encontrar información sobre este script. Los creadores indican que está diseñado para conocer si los servidores correspondientes a una organización han sido parcheados correctamente. Cuenta con dos modos de actualización: pasivo y agresivo, para validar la existencia de la vulnerabilidad. De forma predeterminada se ejecuta en el primer modo.
Hay que recordar que la vulnerabilidad está presente en las versiones de LibSSH a partir de la 0.6. El problema se corrigió con un parche que está presente en las versiones 0.7.6 y 0.8.4. Es por ello que conviene conocer si está actualizado correctamente o por el contrario sigue siendo vulnerable. Con LibSSH Scannerpodemos averiguarlo fácilmente.
Como siempre indicamos, mantener nuestros sistemas actualizados es muy importante. Esto hay que aplicarlo tanto al propio sistema operativo como a las diferentes aplicaciones que tengamos instaladas en nuestro equipo. En ocasiones, como en el ejemplo que hemos visto en este artículo, surgen vulnerabilidades. Normalmente estos fallos son resueltos mediante parches y actualizaciones de seguridad. Es por ello que mantener nuestros equipos con las últimas versiones puede protegernos de sufrir diferentes tipos de amenazas que comprometan el buen funcionamiento.
En definitiva, LibSSH Scanner nos indica qué servidores son vulnerables y por tanto requieren de ser parcheados correctamente. Es una herramienta gratuita e interesante.
Fuente | RedesZone

28 de septiembre de 2018

Facebook confirma hackeo de 50 millones de usuarios


¿Facebook te sacó el día de hoy de tu sesión y tuviste que iniciar de nuevo? No eres el único. La red social fue hackeada.

Facebook no para de caer en abismos llenos de problemas, aunque Zuckerberg asegura que la prioridad de la red social es la seguridad del usuario. Eso se ha puesto repetidamente en duda, especialmente el día de hoy con una brecha masiva que afectó a por lo menos 50 millones de usuarios en todo el mundo.

¿Notaste que la mañana de hoy, Facebook cerró automáticamente tu sesión? No fuiste el único que vivió esto. De hecho se cerraron por lo menos 90 millones de cuentas, protocolo que suele seguir la red social cuando los perfiles se han visto comprometidos.

Una gran brecha de seguridad azota Facebook y a todos nosotros
El día de hoy se dio a conocer. Un ataque a la red de computadoras de Facebook expuso la información de alrededor de 50 millones de usuarios en todo el mundo. Gravísimo. Apenas esta semana, el 25 de septiembre, descubrieron el problema: alguien explotó una característica en el código de la red social; lo que les facilitó el control de estas cuentas.

En estos momentos el problema ya ha sido arreglado, o al menos eso dice el equipo de Zuckerberg. También denunciaron los hechos ante la policía. Por ahora no se sabe exactamente quiénes son los atacantes… y tampoco saben el alcance que tuvo el hackeo. Es decir, todavía no sabemos si alguien usó nuestra información con fines oscuros.

Por el momento sólo queda esperar información y sí, preferentemente cambiar tu contraseña de inmediato; ya que no se sabe exactamente qué información fue sustraída.

Fuente | Fayerwayer

27 de septiembre de 2018

Hackers se unen con un único objetivo: ayudar a encontrar personas perdidas


Por primera vez, una gran cantidad de expertos en seguridad informática colaboraran simultáneamente en la búsqueda de niños, niñas y adolescentes.

Ekoparty es uno de los eventos de seguridad informática más importantes de la región, donde expertos de todo el mundo exponen sus investigaciones. Hasta el día de su apertura ya se habían inscripto 1900 personas.


En este evento se desarrollan conferencias de expertos nacionales e internacionales y en paralelo se llevan a cabo diferentes actividades, entre los cuales se destacan mentorías, contactos con empresas, relaciones entre profesionales y desafíos.

Estos desafíos son conocidos como CTF (por Capture the Flag en inglés) y es justamente allí donde surge el CTF Social.

En el desafío en cuestión los participantes deberán utilizar técnicas de OSINT para poder aportar información que pueda ayudar en la identificación de esas personas.

OSINT, en español “inteligencia de fuentes abiertas”, es la información recopilada de fuentes disponibles públicamente para ser utilizada en un contexto de inteligencia. En la comunidad de seguridad informática, el término “abierto” se refiere a fuentes abiertas y públicamente disponibles.

Cada hallazgo que informen los equipos será analizado por colaboradores del CTF, competencia de seguridad informática, que a través de la resolución de diferentes desafíos propone ganar puntos que ayuden a cumplir el objetivo propuesto.

El Equipo ganador del CTF se determinará en base a los datos que fehacientemente puedan ser validados posteriormente.

Los organizadores del CTF son OSINT LATAM GROUP, la ONG Ideas que Transforman y Missing Children Argentina.


Más información: OSINT LATAM GROUP.
info@osintlatamgroup.com
Cel: 1557138406

Fuente | Ciberseguridad Latam

Entradas populares