Importante fallo de seguridad en WinRAR

Importante fallo de seguridad en WinRAR

Importante fallo de seguridad en WinRAR afecta a más de 500 millones de usuarios de Windows.

Fallo de seguridad en WinRAR

Si eres de los que usa WinRAR lo más seguro es que lo lleves utilizando muchos años y jamás lo hayas actualizado ¿verdad? Como sabrás, WinRAR es un compresor/descompresor de archivos de muchos formatos que está instalado en más de 500 millones de ordenadores de todo el mundo.

El fallo de seguridad

Se ha descubierto un importante fallo de seguridad en la aplicación WinRAR que permite a un atacante instalar y ejecutar código malicioso en nuestro ordenador.

Cómo se explota el fallo

Un fallo presente en una librería permite modificar la ruta de extracción del archivo (aunque el usuario escoja otra) y hacer que esta se a definida de antemano. De esta manera un atacante sólo podría dejar un archivo en una carpeta concreta y donde se tengan permisos. Sin embargo, a través de un exploit se puede extraer en la carpeta que queramos, por ejemplo en la carpeta de arranque de Windows, de manera que si abrimos un archivo comprimido infectado con el exploit, WinRAR extraerá el malware a esta carpeta y se ejecutará cada vez que arranquemos el ordenador.

En el siguiente video de Check Point Software Technologies, puedes ver de manera fácil cómo se explota.

¿Como puedo estar a salvo?

Lo mejor que puedes hacer es… ¡actualizar! si, eso mismo, actualizar Winrar a su última versión. Aunque el fallo de seguridad no está parcheado, han tomado cartas en el asunto.

Ya que la librería vulnerable (UNACEV2.DLL) no fue creada por ellos y no tienen el código fuente para solucionar el error, lo que han hecho ha sido eliminar el soporte de archivos .ACE en la aplicación ya que es el que tiene los problemas en la librería. Una solución burda pero efectiva.

Como consejo y alternativa real a la opción de actualizar, te invito a utilizar aplicaciones similares, y gratuitas, como 7zip, pero eso ya depende de tu opinión.

Grave vulnerabilidad en versiones de WordPress anteriores a 5.0.3

Grave vulnerabilidad en versiones de WordPress anteriores a 5.0.3

Se ha descubierto una importante vulnerabilidad en versiones de WordPress anteriores a 5.0.3 que permite a un usuario autenticado con un simple rol de “autor”, ejecutar código de forma remota.

Vulnerabilidad importante en versiones de WordPress anteriores a 5.0.3

Un nuevo capítulo en la seguridad de WordPress. En este caso, se trata de una vulnerabilidad que lleva más de 6 años en el core de WordPress y que aún no se había parcheado. El atacante, mediante el uso de dos tipos de ataques como “Path Traversal” y “Local File Inclusion”, puede ejecutar un código PHP arbitrario en el servidor donde se aloja la instalación de WordPress, lo que lleva a una toma de control remota completa.

Una vez ejecutado el atacante podrá acceder a todos los archivos del directorio principal de WordPress y por lo tanto además, a la base de datos de éste con el peligro que eso conlleva.

Puedes ver la prueba de concepto en el siguiente video

El hecho de que se necesite un usuario autenticado (aunque sea de rol suscriptor o autor) hace que la vulnerabilidad sea menos peligrosa pero aún así, existe y es necesario erradicarla.

¿Cómo protegerme de esta vulnerabilidad?

Actualiza tu WordPress a la versión 5.0,3 (o sucesivas) donde este fallo está parcheado y no tendrás que preocuparte de ella.

Tienes más información y un video de la prueba de concepto en este link:

Tipos de vulnerabilidades en aplicaciones web

Tipos de vulnerabilidades en aplicaciones web

Conoce los tipos de vulnerabilidades que nos podemos encontrar en una aplicación web.

Si aún te preguntas si debes o no actualizar tus plugins, temas o core de WordPress, te animo a que veas este artículo hasta el final y compruebes por ti mismo lo que te puede ocurrir si no lo haces.

En este post iré recopilando los diferentes tipos de vulnerabilidades que nos podemos encontrar en las aplicaciones web. Os dejo una pequeña descripción de cada una de ellas para que se entienda y algunos ejemplos de explotaciones. Para los ejemplos hemos creado unos videos explicativos usando WordPress como gestor de contenidos web.

 

Tipos de vulnerabilidades

Cross-Site Scripting (XSS) 

XSS, del inglés Cross-site scripting es un tipo de vulnerabilidad o agujero de seguridad típico de las aplicaciones Web, que permite a un usuario malintencionado inyectar código JavaScript en páginas web visitadas.

Un atacante puede realizar una petición post inyectando un string.

Para entender mejor cómo se explota mira este video explicativo

 

Multiple Cross-Site Scripting (XSS)

Se realizan múltiples ataques de XSS lo cual permite a un usuario malintencionado inyectar código JavaScript en páginas web visitadas.

 

Stored XSS (inyección de código almacenado)

Se trata de uno de los ataques más peligrosos ya que el código que inyecta el atacante se almacena en tu base de datos.

Los ataques almacenados son aquellos en los que el script insertado se almacena permanentemente en los servidores de destino, como en una base de datos, foro de mensajes, registro de visitantes, campo de comentarios, etc. La víctima recupera el script malicioso del servidor cuando solicita la información almacenada. Stored XSS también se conoce como Persistent o Type-I XSS.

 

Unauthenticated Stored XSS

Un usuario no autenticado o un usuario sin privilegios, que puede enviar un evento, puede insertar código JavaScript en la páginas web a través del navegador.

¿Quieres ver una Prueba de Concepto de cómo explotar esta vulnerabilidad? Pues mira este vídeo donde un usuario sin privilegios, que puede enviar un evento, puede insertar código JavaScript en la miniatura del mapa de Google Maps y la víctima será cualquier usuario que visite la web y vea el mapa.

 

SQL Injection

Aprovechando un fallo en la programación de la aplicación, un usuario puede ejecutar consultas en el navegador de la víctima. Estas consulta sirven para ver o recopilar información sobre la aplicación atacada y todos sus datos.

 

CSRF

Authenticated Stored XSS & CSRF

El CSRF (del inglés Cross-site request forgery o falsificación de petición en sitios cruzados) es un tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía.

 

Server Side Request Forgery (SSRF)

Se refiere a un ataque en el que un atacante puede enviar una solicitud elaborada desde una aplicación web vulnerable. La SSRF generalmente se utiliza para atacar sistemas internos detrás de firewalls que normalmente no son accesibles para un atacante desde la red externa. Además, también es posible que un atacante aproveche la SSRF para acceder a los servicios desde el mismo servidor que está escuchando en la interfaz loopback (127.0.0.1)

 

¿Viste los videos? Fácil ¿verdad? con esto queda demostrado que un usuario sin muchos conocimientos puede crear un grave problema en tu WordPress.

Como ya comenté, iremos añadiendo más vulnerabilidades y más videos explicativos. Manteneos atentos 😉

 

Si te gustó, valora este artículo [kkstarratings]

 

Modifica tu contraseña de Twitter cuanto antes

Modifica tu contraseña de Twitter cuanto antes

Para no correr riesgos, modifica tu contraseña de Twitter inmediatamente.

Más de 330 millones de contraseñas de Twitter podrían estar comprometidas.

Twitter ha descubierto un fallo de seguridad que provocó el almacenamiento de las contraseñas de sus 330 millones de usuarios en texto plano y que podría ser visto por cualquiera que tuviera acceso a ese archivo. La compañía ha explicado que las contraseñas se cifran mediante un proceso que las reemplaza por un conjunto aleatorio de números y letras, pero han descubierto que las contraseñas se almacenaron también en un registro interno de la compañía antes de ser cifradas.

 

Modifica tu contraseña de Twitter

Todas las cuentas de Twitter se ven afectadas por este error. Actualmente Twitter es una red social que posee más de 330 millones de usuarios, lo que la convierte en una de las más usadas del mundo.

Aunque no existen evidencias que apunten a que las contraseñas hayan sido filtradas o utilizadas por nadie (o eso dicen), Twitter sugiere a todos sus usuarios cambiar la contraseña, así que modifica tu contraseña de Twitter cuanto antes.

 

Espero que esta información te haya servido.

 

Valórame, es gratis, solo te cuesta un click [kkstarratings]

 

Vulnerabilidades WordPress 4 Mayo 2018

Vulnerabilidades WordPress 4 Mayo 2018

Repaso de las Vulnerabilidades encontradas en WordPress con fecha 4 mayo 2018

Vulnerabilidades WordPress 4 Mayo 2018

Vamos a hacer un repaso de las vulnerabilidades encontradas en WordPress a fecha 4 de Mayo de 2018. Como siempre los datos los he sacado de la base de datos de wpvulndb.com. La comunidad WordPress, estamos esperando una nueva versión del core de WordPress (4.9.6) donde anuncian cambios en relación a la RGPD.

 

Vulnerabilidades WordPress 4 Mayo 2018

Estas son las vulnerabilidades encontradas en plugins de WordPress y que se solucionan con la actualización de éstos a su última versión.

 

WF Cookie Consent 1.1.3 – Authenticated Persistent Cross-Site Scripting (XSS)

Un atacante puede ejecutar código malicioso en el navegador de una víctima para realizar diversas actividades, como robar cookies, tokens de sesión, credenciales y datos personales, entre otros.

Afecta a sitios web de WordPress que ejecutan el complemento “WF Cookie Consent” versión 1.1.3 (las versiones anteriores también pueden verse afectadas).

Solución:
Actualizar a la última versión del plugin (1.1.4)

 

NextGEN Gallery 2.2.44 – Cross-Site Scripting (XSS)

Se ha descubierto una vulnerabilidad XSS en NextGEN Gallery 2.2.30 y versiones anteriores. La vulnerabilidad es causada por un error porque los atributos de la imagen “Alt” y “Title” no procesan correctamente los datos proporcionados por el usuario.

Solución:
Actualiza a la última versión del plugin donde el paquete de firmas está actualizado.

Form Maker by WD 1.12.22 – CSV Injection

Un atacante puede ver y descargar datos de un formulario en formato csv

Afecta a sitios web de WordPress que tenga instalado el plugin en su versión: 1.12.20 y anteriores.

Solución:

Actualizar a la versión 1.12.24

 

Hasta aquí el resumen de vulnerabilidades encontradas recientemente. Recuerda compartir este contenido.

Valórame, es gratis, solo te cuesta un click [kkstarratings]

 

Centro de preferencias de privacidad

Cookies de sesión

Con ellas almacenamos tu nombre, correo, IP y demás datos que dejas en los formularios de comentarios, contacto y acceso.

AUTH_KEY,SECURE_AUTH_KEY,LOGGED_IN_KEY,NONCE_KEY,comment_author, comment_author_email, comment_author_url,rated,gdpr,et_editor,gawdp

Cookies externas

Se almacenan tus usos de navegación, si estás suscrito a mi newsletter y los elementos compartidos en redes sociales.

_ga,_gid
_ga,_gid
cfduit_,_ga,_gid,intercom-id,intercom-lou,mailerlite:language,mailerlite:webform
PREF, VISITOR_INFO1_LIVE, YSC, NID, YSC, _gid, ga, LD_T, LD_U, LD_R, LD_S