Píldora formativa Thoth 43

Fecha de Publicación: 16/04/2017

Descripción: Se ha publicado en el canal YouTube de la UPM la píldora formativa 43 del proyecto Thoth que lleva por título «¿Qué son y para qué sirven las funciones hash?«

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija.

Thoth, es un proyecto educativo de Criptored, que cuenta con el patrocinio de Talentum Startups y que publicará píldoras formativas en seguridad de la información con una duración en torno a los 5 minutos. Este formato de enseñanza tiene como objetivo ser la vía más fácil, rápida, amena y eficaz para aprender y reforzar conceptos relacionados con la seguridad de la información. Este proyecto posee cinco filtros:

1) Fundamentos de seguridad

2) Criptografía clásica

3) Historia de la criptografía

4) Matemáticas en criptografía

5) Criptografía moderna

Actualización para Adobe

Fecha de Publicación: 13/04/2017

Descripción: Se cree que esta es una de las actualizaciones mas importantes y de mayor impacto, ya que la misma corrige 47 vulnerabilidades.

Esta actualización soluciona dos desbordamientos de entero, 21 problemas de corrupción de memoria, 6 vulnerabilidades de uso de memoria después de liberarla, 4 desbordamientos de búfer y dos vulnerabilidades en la ruta de búsqueda de directorio empleado para encontrar recursos; todos ellos podrían permitir la ejecución de código. También se resuelven otros 12 vulnerabilidades de corrupción de memoria que podrían permitir la obtención de direcciones de memoria

Recursos Afectados:

Acrobat DC en sus versiones 15.023.20070 y anteriores.

Acrobat Reader DC Continuous 15.006.30280 y anteriores.

Acrobat DC y Acrobat Reader DC Classic y Acrobat XI.

Reader XI 11.0.19 (y anteriores) para Windows y Macintosh.

Solución: Descargar las nuevas versiones de estos productos, publicadas en el sitio oficial de Adobe.

Corregidas vulnerabilidades en Apache Tomcat

Fecha de Publicación: 14/04/2017

Descripción: La Apache Software Foundation ha corregido tres vulnerabilidades importantes que afectan a las ramas 6, 7, 8 y 9 de Apache Tomcat, y que podrían permitir a atacantes provocar condiciones de denegación de servicio o la obtención de información sensible.

La primera vulnerabilidad, calificada como «importante«, reside en un fallo en el tratamiento de peticiones entubadas que podría permitir la obtención de información sensible (CVE-2017-5647).

Por otra parte, con CVE-2017-5651, la refactorización de los conectores HTTP para versiones 8.5.x en adelante introdujo una regresión en el tratamiento del envío de archivos cuando se completa rápidamente.

Por último, con CVE-2017-5650, el tratamiento de un frame HTTP/2 GOAWAY para una conexión no cierra los flujos asociados con esa conexión que estaban esperando un WINDOW_UPDATE antes de permitir que la aplicación escriba más datos. Un cliente malicioso podría construir una serie de peticiones HTTP/2 que consuman todos los hilos disponibles

Recursos Afectados: Servidores Apache Tomcat

Solución: Actualizar a las versiones 9.0.0.M19, 8.0.43, 8.5.13, 7.0.77 o 6.0.53,

Windows Vista sin soporte de Microsoft

Fecha de publicacion: 11/04/2017

Descripción: Luego de 10 años, Miscrosoft ha dejado de ofrecer soporte para Windows Vista, y ha pasado a la zona de los sistemas operativos de la zona roja.

Este sistema operativo no fue uno de los grandes éxitos de Microsoft, pero no por ello deja de tener usuarios, ya que cerca del 1% de los usuarios de Windows poseen dicho sistema (Según datos de StatCounter).

Según estadisticas de Marzo del 2017, cerca del 58% de los usuarios de Windows poseen Windows 7 en sus equipos, mientras que el mas actual (Siendo este Windows 10), posee el 35% de los usuarios actuales.

Recursos Afectados: Equipos con Windows Vista.

Solución: Migrar de Sistema Operativo a uno son soporte de la compañía

Desbordamiento de búfer en Microsoft Internet Information Services 6.0

Fecha de publicación: 01/04/2017
Descripción: Hace año y medio, Microsoft finalizó el soporte para el sistema operativo Windows Server 2003, lo que incluia el Internet Information Services (IIS) 6.0. Con dicha noticia, el sistema dejo de recibir actualizaciones, por lo que los usuarios se muestran desprotegidos ante alguna vulnerabilidad.
El fallo se encuentra en la función ScStoragePathFromUrl, del servicio WebDAV (Web Distributed Authoring and Versioning). Con CVE-2017-7269, se dá una validación incorrecta de una cabecera IF de gran tamaño, lo que provoca un desbordamiento del búfer y puede permitir al atacante la ejecución de código arbitrario. Se cree que esta vulnerabilidad puede explotarse desde julio o agosto del año pasado.
Cabe destacar que los fallos de WebDAV no representan una novedad.
Recursos Afectados: Equipos con Windows Server 2003.
Solución: Desactivar WebDAV, o actualizar a un sistema operativo que aún posea soporte por el fabricante para permitir las actualizaciones que corrigen estas vulnerabilidades.

Publicada actualización para Google Chrome

Fecha de publicacion: 02/04/2017
Descripción: Google anuncia la nueva version de su navegador Google Chrome 57. se publicó la version 57.0.2987.133, disponible para Windows, Mac y Linux. Dentro del contenido de dicha actualización se dió la corrección de 5 vulnerabilidades, de las que 1 fue considerada crítica y 4 de alta gravedad.
Se consideró como crítica, la vulnerabilidad CVE-2017-5055, una vulnerabilidad por uso de memoria despues de su liberacion en printing. Las vulnerabilidades de gravedad alta fueron un desbordamiento del búfer en V8 (CVE-2017-5054), un casting incorrecto en Blink (CVE-2017-5052), un uso de memoria después de liberarla en Blink (CVE-2017-5056) y un acceso a memoria fuera de límites en V8 (CVE-2017-5053). Cabe mencionar que la ultima vulnerabilidad fue reportada durante el concurso Pwn20wn, concurso para descubridores de vulnerabilidades.
Google ha supuesto mas de 13.000 dólares en recompensas a los que realizaron el hallazgo de dichas vulnerabilidades.
Recursos Afectados: Google Chrome.
Solución: Actualizar la aplicación a su versión mas reciente.

Actualización a dispositivos Cisco

Fecha de Publicación: 09/04/2017

Descripción: Cisco publicó 23 boletines de seguridad para solucionar vunerabilidades presentadas por multiples productos. Las vulnerabilidades solucionadas permitian al usuario malicioso la ejecución de código arbitrario, acceso sin autorización, cross-site scripting y denegación de servicios. Estas vulnerabilidades fueron consideradas; una de nivel crítica, 3 de gravedad alta y el resto de nivel medio.

La vulnerabilidad crítica, con CVE-2017-3834, afecta a los Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points con software Cisco Mobility Express que podrían permitir a un atacante el control total de los dispositivos afectados sin necesidad de autenticación del acceso.

Cuatro vulnerabilidadesd, entre ellas las tres de gravedad alta, afectan a Cisco Wireless LAN Controller y podrían permitir a usuarios maliciosos provocar condiciones de denegación de servicio sin necesidad de autenticación (CVE-2017-3832, CVE-2016-9219, CVE-2016-9194 y CVE-2016-9195).

Se recomienda consultar las alertas publicadas para obtener información sobre disponibilidad de parches y actualizaciones..

Recursos afectados:

Cisco Aironet 1830 Series y 1850 Series

Cisco Wireless LAN Controller

Cisco UCS Manager,

Cisco Firepower 4100 Series NGFW

Cisco Firepower 9300

Cisco UCS Director

Cisco Unified Communications Manager

Cisco Registered Envelope Service

Cisco IOS XE

Cisco Prime Infrastructure, Cisco Evolved Programmable Network Manager

Cisco Mobility Express 2800 y 3800 Series Wireless LAN Controllers

Cisco Integrated Management Controller

Cisco Firepower Detection Engine

Cisco ASR 903 y ASR 920

Cisco Aironet 1800, 2800 y 3800

Solución: Realizar las actualizaciones respectivas a cada uno de los productos (Actualmente disponibles para las vulnerabilidades de gravedad crítica y alta).

Múltiples vulnerabilidades en Trend Micro InterScan Web Security Virtual Appliance

Fecha de publicación: 01/03/2017

Descripción: la nueva actualización resuelve varias vulnerabilidades en Trend Micro InterScan Web Security Virtual Appliance (IWSVA) 6.5 en el que un atacante remoto autenticado podría enviar una petición HTTP específicamente creada para modificar la contraseña de administrador y elevar privilegios en el sistema atacado. De forma similar mediante el envío de datos específicos un atacante autenticado podrá lograr la ejecución de código (RCE) (CVE-2016-9269, CVE-2016-9314 y CVE-2016-9315).

El sistema no filtra adecuadamente el código HTML antes de mostrar la entrada, lo que puede facilitar la realización de ataques de cross-site scripting. Trend Micro confirma que incluso se podrían consumar XSS almacenados, la modalidad más grave de este tipo de ataques (CVE-2016-9316).

Recursos afectados: IWSVA Version 6,5

Solución: la nueva versión de Trend Micro InterScan Web Security Virtual Appliance (IWSVA) 6.5 CP 1737 se puede descargar en la siguiente url: http://downloadcenter.trendmicro.com/

Denegación de servicio en Cisco NetFlow Generation Appliance

Fecha de publicación: 01/03/2017

Descripción: una vulnerabilidad en el decodificador del protocolo Stream Control Transmission (SCTP) de los dispositivos Cisco NetFlow Generation Appliance que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio.

El problema, con CVE-2017-3826, se debe a una validación incompleta de los paquetes SCTP que se monitorizan en el puerto datos del dispositivo. Un atacante podría aprovechar la vulnerabilidad mediante el envío de paquetes SCTP en una red afectada. Los paquetes direccionados a la IP del propio NGA no provocan el fallo. Un ataque con éxito podría provocar que el dispositivo deje de responder o su reinicio, con la consiguiente condición de denegación de servicio. Podrá ser necesaria la acción del administrador para recuperar el dispositivo mediante el comando reboot en la línea de comandos.

Recursos afectados: dispositivos Cisco NetFlow Generation Appliances 3140, 3240 y 3340

Solución: Cisco ha publicado la versión de software 1.1(1a) que soluciona la vulnerabilidad y que puede descargarse desde https://software.cisco.com/download/navigator.html

En Products > Cloud and Systems Management > Routing and Switching Management > NetFlow Generation 3000 Series Appliances.

Cisco no ha publicado versión actualizada para NGA 3140 debido a que terminó su soporte en enero de 2014.

Actualización del kernel para Red Hat Enterprise Linux 7

Fecha de publicación: 02/03/2017

Descripción: Red Hat ha publicado una actualización del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa cuatro nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio o elevar privilegios en el sistema.
El primer problema, con CVE-2016-8630, reside en una desreferencia de puntero nulo cuando el kernel de Linux está compilado con soporte de maquinas virtuales basadas en el Kernel (CONFIG_KVM). Podría permitir a atacantes remotos provocar condiciones de denegación de servicio.

Una condición de carrera que provoca un uso de memoria después de liberarla en la implementación de sockets raw en el subsistema de red del kernel de Linux al tratar la sincronización mientras se crea el búfer TPACKET_V3. Un usuario local capaz de abrir un socket raw podría utilizar esto para elevar sus privilegios en el sistema (CVE-2016-8655, Importante).

Por otra parte, con CVE-2016-9083, un fallo en la implementación VFIO del kernel de Linux. Un atacante que emita un ioctl puede crear una situación de corrupción de memoria y modificar la memoria fuera del área esperada. Esto puede permitir sobrescribir la memoria del kernel y alterar la ejecución del kernel.

Por último, con CVE-2016-9084, el uso de kzalloc con una multiplicación de enteros puede permitir un desbordamiento de entero en vfio_pci_intrs.c. En combinación con la vulnerabilidad anterior puede permitir a un atacante usar memoria sin asignar y provocar una condición de denegación de servicio.

Recursos afectados: Red Hat Enterprise Linux Desktop (versión 7)
Nodo HPC de Red Hat Enterprise Linux (v. 7)
Servidor Red Hat Enterprise Linux (versión 7)
Red Hat Enterprise Linux Server TUS (versión 7.3)
Red Hat Enterprise Linux Workstation (versión 7)

Solución: Descargar la nueva actualización en la siguiente url Https://access.redhat.com/articles/11258 . El sistema debe reiniciarse para que esta actualización surta efecto.