miércoles, 31 de agosto de 2016

Odays LInux Kernel -> y sigue la mata dando



  Ahora si como dicen en el programa de BROzo:
 

LAstima MARGARITOOOOOOOOOO

Buena tarde amigos, mejor dicho ya casi noche y les traigo las nuevas de LINUX y adivinen les traigo 8 nuevos bugs de LINux amigos, creanlo L.I.N.U.X en su kernel de diferentes variantes tiene 8 nuevos bugs que en seguida se los muestro:



VULNERABILIDAD NO. 1
  1. Linux kernel (Xenial HWE) vulnerabilities
  2. Linux kernel (Qualcomm Snapdragon) vulnerabilities
  3. Linux kernel (Raspberry Pi 2) vulnerabilities
  4. Linux kernel (OMAP4) vulnerabilities
Sistema vulnerable:  LINUX 
.
Descripción: Una vulnerabilidad en el chequeo de permisos cuando configuras el ACLSs fue descubierto en NFSD y esta vulnerabilidad solo puede ser ejecutada localmente. 


CVE-2016-1237 CVE-2016-5244 CVE-2016-5400 CVE-2016-5696 CVE-2016-5728 CVE-2016-5828 CVE-2016-5829 CVE-2016-6197


VULNERABILIDAD NO. 2
  1. Linux kernel vulnerabilities
  2. Linux kernel (Trusty HWE) vulnerabilities  

Kangjie Lu descubrió una fuga de información en el Datagram del sockets ( SDR) en el núcleo de Linux. Un atacante local podría usar esto para obtener información potencialmente sensible de la memoria del núcleo. 

.
Con esto un atacante remoto puede obtener información sensible de la pila de la memoria del núcleo del sistema operativo mediante la lectura de un mensaje RDS



Bueno amigos como ven ya están saliendo mas trapitos al sol de nuestro bine ponderado y amigo LINUX, que todo mundo amamos y que creíamos que no tenia bugs.


Esperen mas BUGS

Saludos

Li. Rodolfo H. Baz
www.ccat.edu.mx
www.rodolfohbaz.net








lunes, 29 de agosto de 2016

y que hackean el inea.gob.mx





Que hackean los de peruvian hackers un subdominio de michoacan.inea.gob.mx
------------------------------------------------------------

Donde piden justicia para Veracruz y cárcel para DUARTE el goberneitor que según noticias y reportes han saqueado al estado:


Además ponen este mensaje:


Donde ponen en hastag:   #JuicioParaDuarte  #CarcelParaDuarteYa     #DuarteCarcelYa

y expresan el siguiente texto donde se ve claramente su empatía y disgusto por todo esto que ha venido sucediendo en el Edo. de Veracruz:






Un Saludo para Luis Robles de Perú


Saludos
Li. Rodolfo H. Baz

Malcom - Malware Communication Analyzer




Muchas veces amigos nos hemos preguntado si existe una herramienta que nos pueda ayudar a detectar y analizar la comunicación que abre en la red un virus informático o un malware.

pues si existe...... (Y)

----------------------------------------------------------

 Malcom - Malware Communication Analyzer

Malcom es una de las opciones que tenemos como herramienta que esta especialmente diseñada para analizar la comunicación en red y mas útil cuando analizamos ciertos tipos de malware y la comunicación que abren con el mundo exterior.

Entre todas las ventajas y propiedades que tiene MALCOM son las siguientes:


  • Detectar comandos y controles en los servidores
  • Entender como funcionan las redes peer to peer
  • analizar los DNS de una forma rápida
  • Fácilmente determinar si una aplicación es conocida como malware.'
MALCOM esta hecho en el lenguaje de programación python y ya contiene o mas bien dicho ya trae incluidas todas las librerías para su buen funcionamiento, solo te recomiendo que esta utilería hay que ejecutarla o usarla en ambientes virtuales por obvias razones. :p
recordándoles que MALCOM esta probado que funciona correctamente en Ubuntu server 14.04 LTS  
-= INSTALACIÓN =-
La verdad no tiene mucha ciencia instalarlo, simplemente usaremos los siguientes comandos y listo a usarla para el análisis de virus informáticos.
Primeramente usaremos el siguiente comando:
 
Install git 
Pero recuerden también instalar todas las dependencias necesarias que son:

-- python
-- libevent

Instalar las librerías:

-- mongodb y redis


-----------------------------------------------------
$ sudo apt-get install build-essential git python-dev libevent-dev mongodb
libxml2-dev libxslt-dev zlib1g-dev redis-server libffi-dev libssl-dev python-virtualenv


---------------------------

--> Ahora clonaremos el repositorio de GIT:

$ git clone https://github.com/tomchop/malcom.git malcom


--> Creamos el medioambiente virtual y lo activamos:

$ cd malcom $ virtualenv env-malcom $ source env-malcom/bin/activate

--> Instalamos SCAPY

$ cd ..

$ wget http://www.secdev.org/projects/scapy/files/scapy-latest.tar.gz
$ tar xvzf scapy-latest.tar.gz
$ cd scapy-2.1.0$ python setup.py install
$ cd ..
$ wget http://www.secdev.org/projects/scapy/files/scapy-latest.tar.gz $ tar xvzf scapy-latest.tar.gz $ cd scapy-2.1.0 $ python setup.py install

una vez hecho podemos analizar el link de esta aplicación para su mejor entendimiento y uso del sistema:

https://github.com/tomchop/malcom

donde tendremos todas las instrucciones necesarias para su completo uso.

Espero les guste.

Saludos

LI: Rodolfo H. Baz

www.rodolfohbaz.net

www.ccat.edu.mx

viernes, 26 de agosto de 2016

25 años de Linux y de regalo 3 vulnerabilidades mas.... ;p




AMigos ya casi se cumplen 25 años de LINUX y les dejo aquí 3 vulnerabilidades de Linux UBUNTU para celebrar su cumple años.


YA ni hablar seguirán apareciendo mas y mas BUGS ahora le toca el turno a LINUX...


-= VULNERABILIDAD 1 =-
.
. Libidn 

El 24 de agosto del año 2016 Thijs Alkemade , Gustavo Grieco , Daniel Stenberg , y Nikos Mavrogiannopoulos descubrieron que Libidn trata de forma incorrecta a los caracteres no válidos UTF-8 . 

Un atacante remoto podría utilizar este tema para causar que Libidn  cause una denegación de servicio o posiblemente por accesar ciertas partes de la memoria y obtener datos sensibles.

Este bug solo se aplica a Ubuntu 12.04 LTS

CLAVES CVE:  

CVE-2015-2059 CVE-2015-8948 CVE-2016-6261 CVE-2016-6262 CVE-2016-6263



                           -= VULNERABILIDAD 2 =-



HarfBuzz - 


El 24 de agosto de el año 2016 Kostya Serebryany descubrió que HarfBuzz trata de forma incorrecta la memoria. 

IMPACTO:     

Un atacante remoto podría utilizar este tema para causar HarfBuzz  una denegación de servicio o posiblemente ejecutar código arbitrario. ( CVE - 2.015-8947 ).

También se descubrió que HarfBuzz trata de forma incorrecta ciertas comprobaciones de
longitud. 


CLAVES CVE:  

CVE-2015-8947 CVE-2016-2052



-= VULNERABILIDAD  NO. 3 =- 


Y LA ÚLTIMA DE ESTA SEMANA para cerrar con broche de oro en los bugs de LINUX UBUntu.

Eye of GNOME 



Se descubrió que  EYE OF GNOME trata de forma incorrecta ciertas cadenas UTF-8 no válidas. 
Si un usuario es engañado para que abra una imagen especialmente diseñada, un atacante remoto podría utilizar este tema para causar una denegación de servicio en el sistema Operativo o posiblemente ejecutar código arbitrario.
 .
CLAVES CVE:   CVE-2016-6855
 .
.
Como ven amigos muchas denegaciones de servicio y ejecuciones de código arbitrario en estas nuevas vulnerabilidades de nuestro querido y apreciado PINGÜINito DE UBUNTU LINUX.
y esperen lo que falta por venir.


Saludos
LI: Rodolfo H. Baz
Certified White Hat Professional - www.ccat.edu.mx


viernes, 19 de agosto de 2016

New 0day - EL pinguinito LINUX sigue mas loco cada día 19 - agosto - 2016


Buen día amigos.



Cada día que me levanto veo mi correo y centro mi mirada en un email en especifico y es el de UBUNTU, adivinen,  jajajajaj otra vez con vulnerabilidades.

Ahora si le esta pasando lo mismo que en sus gloriosos días que al WindSucks puros bugs y vulnerabilidades diariamente.

Hoy amanecimos con dos nuevos  BUGS, bueno realmente 3 pero solo hablaremos de dos que son:

Vulnerabilidades consideradas criticas---


Libgcrypt vulnerability y la GnuPG vulnerability

Que fueron encontradas el día 19 de agosto del 2016 y afecta a las librerías,  LIBGCRYPT y GnuPG bug desde el año 1998.

libgcrypt11, libgcrypt20

Esta vulnerabilidad afecta a todas las distribuciones de LINUX como UBUNTU y sus derivados:

  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
  • Ubuntu 12.04 LTS

Detalles de la vulnerabilidad:


Libgcrypt genera incorrectamente números aleatorios y además Felix Dörre y Vladimir Klebanov del Instituto Karlsruhe comentan que este con este fallo un atacante que obtiene 4640 bits de la RNG puede trivialmente predecir los próximos 160 bits de salida. 

Lo peor de esto es que esta vulnerabilidad catalogada como critica existe desde el año 1998, en todas las versiones de GnuPG y Libgcrypt.

Aquí amigos esto me hace recordar el hackeo que sufrió la NSA y que tenia exploits para accesar a los sistemas de cisco que datan desde el año 2013  y que eran vulnerabilidades todavía vigentes, y esta descrita lineas arriba data del año 1998.

Imagen que mas bugs existen en LINUX que no han sido reportados desde esos años.

 Referencias
CVE-2016-6313


UPDATE POR FAVOR. ya en las update de linux se los pide actualizar ;p



Ahora hablemos de que son estas librerías  GnuPG y LIBGCRYPT

GnuPG como es una herramienta que ha tenido ciertos problemas en el plano técnico ha sido diseñada para su uso en situaciones con diversos requerimientos de seguridad. Esto complica la gestión de claves. En el plano social, el uso de GnuPG no es estricatamente una decisión de tipo personal. Para que su uso tenga efectividad, GnuPG requiere que todas las partes en una comunicación sean usuarios del programa. En el plano legal, desde 1.999, las leyes que contemplan el uso de productos informáticos criptológicos, y en particular si el uso de GnuPG es legal, son diferentes según los países y están siendo actualmente debatidas por muchos gobiernos. 


La personalización del uso de GnuPG se basa en los siguientes aspectos:
  • la elección del tamaño del par de claves público y privado.
  • la protección de la clave privada,
  • la selección de la fecha de caducidad y el uso de subclaves, y
  • la gestión de la confianza entre usuarios.




Es una librería criptográfica de propósito general que esta basada en el código de GnuPG. Esta proporciona infinidad de funciones criptográficas como lo son:

  • Cifrado simétrico (AES, DES
  • Blowfish.
  • CAST5.
  • Twofish.
  • Algoritmos hash (MD4, MD5, RIPE-MD160, SHA-1, SHA-224, SHA- 256, SHA-384, SHA-512, TIGRE-192, Jacuzzi).
  • MAC (HMAC para todos los algoritmos hash).
  • Algoritmos de clave pública (RSA, ElGamal, DSA, ECDSA).

y muchas mas funciones que podemos encontrar en estas librerías y ademas este trabaja en POSIX también podemos usarla en Windows.


-= DATOS A TOMAR EN CUENTA DE ESTA LIBRERÍA =-

Estas librerías no son distribuidas mediante el estandar GNU ya que en EUA  el software del tipo criptográfico tiene muchas restricciones y solo puedes bajarla de ftps que se encuentran en Europa y sus mirror.


Buueno creo que esto es todo y esperen nuevos bugs de LINUX.

Saludos

L.i Rodolfo H. Baz
www.rodolfohbaz.net


  

jueves, 18 de agosto de 2016

Toma chango tu banana, fue cierto el hackeo a la NSA.... ya que CISCO parcha BUGS


 

    TOMA CHANGO TU BANANA



Se descubre que fue cierto el hackeo a la NSA.... ya que CISCO parcha BUGS encontrados en el LEAK, También se dice que EUA ya conocía desde el 2013 estos BUGS y nunca lo dijo............
---------------------------------------------------------------------------
AHora imaginen que otros bugs hay mas que no se sabe.......... peligroso no?
----------------------------------------------------------------------------

La NSA fue hackeada, y los datos obtenidos de esos hacks fueron hechos públicos hace cinco días por un grupo llamado Shadow Broker. Gracias a este hackeo al grupo The Equation Group, pudimos ver qué exploits utiliza la NSA para transgredir la seguridad de los dispositivos de seguridad informática, con el fin de espiar ilícitamente a los usuarios.

Muchos usuarios dudaban de la legitimidad del hack, a pesar de que Shadow Brokers publicó archivos de un total de 300 MB, en los que había diversas vulnerabilidades, que muchos expertos de seguridad, además de Kaspersky Labs.
.

Los firewalls, el objetivo principal

.

En concreto, había tres herramientas (conocidas como EpicBanana, JetPlow, y ExtraBacon) de entre las 15 que fueron publicadas, que aprovechaban exploits para dispositivos de Cisco, una de las empresas de equipos de telecomunicaciones más importantes del mundo. Las vulnerabilidades afectaban a diversos firewalls de la compañía, como los de la línea ASA o PIX.



Estos ataques de día cero no estaban parcheados, y permitían a los atacantes reiniciar los productos afectados, y ejecutar código de manera remota. Con ello, el firewall les daba acceso autorizado a la red, saltándose o desactivando la protección del mismo. Esto podía permitir a un atacante experimentado (los de la NSA nos consta que lo son) acceder a todo el tráfico que se genera y transmite en una red, siendo este uno de los fallos más graves que pueden tener estos dispositivos.

Además, en el ‘leak’ había también otra vulnerabilidad descubierta y parcheada por Cisco en 2011, que también permitía ejecutar código de manera remota. Por ello, la compañía ha recomendado a todos los dueños de sus dispositivos, sobre todo empresas, actualizar a la última versión del firmware de sus dispositivos.


Para encontrar las vulnerabilidades, los ingenieros de Cisco analizaron todo el dato que había sido publicado en la red por los hackers, y aislaron los exploits que afectaban a sus dispositivos. Además, esto deja entrever claramente que el gobierno de Estados Unidos conocía estos fallos de seguridad desde 2013, y no lo comunicaron a ninguna empresa.
Cisco no ha lanzado todavía una solución para estos problemas, pero aseguran que lo harán en los próximos meses. De momento, han lanzado unas firmas de seguridad para poder detectar si alguien está intentando utilizar el exploit. También recomiendan desactivar el SNMP (Simple Network Management Protocol), que es donde se encuentra la vulnerabilidad principal.



Saludos

L.i Rodolfo H. Baz
www.rodolfohbaz.net

0day BUg Escalación de Privilegios -> UBUNTU - DEBIAN y FEDORA - 18-aGOSTO-2016




Buenos días Vietnam   

El PINGÜINITO SIGUE MAS Y MAS LOCOOOOOOO



Ya se esta haciendo costumbre que sin falta y sin demora todos los días están saliendo nuevas vulnerabilidades que afectan a UBUNTU y/o ALGUNA DISTRIBUCIÓN como DEBIAN, FEDORA y REDHAT y/o  algún modulo  que interactúa con el sistema operativo y eso sres. es algo realmente peligroso y nos pone a pensar en lo que decía la gente sobre ubuntu y su supuesta invulnerabilidad ante bugs.

! Ya vieron que no ! 

Solo faltaba que lo usara mas gente y que fuera objetivo interesante de atacar para que los expertos en seguridad le hecháran ojo y empezarán a sacar sus trapitos al sol.


Y hoy les traemos un nuevo BUG-VULNERABILIDAD  que salio el 18 de agosto del 2016.



-= FONTCONFIG VULNERABILITY =- 
CVE-2016-5384


 Pero hablemos un poco de lo que es el FONTCONFIG en UBUNTU.


FONTCONFIG es una librería que esta encargada de la configuración y personalización de las fuentes en este sistema operativo, recordándoles que esta no depende del sistema X Windows.

las librerías involucradas en este error son:
----------------------------------------------------------------
fontconfig: generic font configuration library - support binaries
fontconfig-config: generic font configuration library - configuration
fontconfig-dbgsym: debug symbols for package fontconfig
fontconfig-udeb: generic font configuration library - minimal runtime
fontconfig-udeb-dbgsym: debug symbols for package fontconfig-udeb
libfontconfig1: generic font configuration library - runtime
libfontconfig1-dbg: generic font configuration library - debugging symbols
libfontconfig1-dbgsym: debug symbols for package libfontconfig1
libfontconfig1-dev: generic font configuration library - development
libfontconfig1-dev-dbgsym: debug symbols for package libfontconfig1-dev
--------------------------------------------------------------

Sistemas afectados:

  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
  • Ubuntu 12.04 LTS
  • FEDORA all version
  • DEBIAN all version
  • REDHAT all versions 


-= DESCRIPCIÓN DE LA VULNERABILIDAD =- 

Escalación de privilegios



FONTCONFIG puede causar errores y/o ejecutar programas si se activa o corre un programa especialmente diseñado, este error usa el cache de forma incorrecta con lo cual un atacante puede elevar los privilegios en el sistema operativo.


  • Los archivos de caché no están lo suficientemente validados.
  • las marcas de tiempo que se comprueban.
  • No se verifica si los time stamps del contenido están en rangos legales.
  • La falta de validación permite a un atacante hacer llamadas arbitrarias que permitirán la ejecución de código. 
  • Permite eludir las protecciones ASLR 

Sobre la escalación de privilegios sucederá cuando utilizamos binarios del tipo setuid como FBTERM.

 ACTUALIZEN SUS SISTEMAS linux  Y DESPUÉS de actualizar cierren la sesión y reinicien para que surtan efecto estos cambios de la update hecha y Quedense tranquilos por hoy.

y como dice la canción:




 Por que mañana no sabemos que mas bugs salgan a la luz de sus sistemas LINUX.

Creo amigos que de aquí en adelante veremos mas vulnerabilidades de estos sistemas,  esperen las nuevas.


recuerden:   



Saludos y apuntense al grupo de X. Hacking News: https:https://www.facebook.com/groups/1495939257358214/?ref=bookmarks


Li. Rodolfo H. Baz

www.rodolfohbaz.net
www.ccat.edu.mx

miércoles, 17 de agosto de 2016

El Pinguinito se volvió loco con más BUGS 17-agosto-16


 
Ahora si amigos el pingüinito de UBUNTU se esta volviendo loco de lo duro y tupido que le están dando en cuanto nuevas vulnerabilidades en los diferentes módulos del Sistema Operativo.

Razón por la que están saliendo muchos BUGS?

Como antes muy poca gente lo usaba, nadie le daba la importancia necesaria para encontrarle bugs, ahora ya mas y mas gente lo usa, por eso es que se van encontrando mas y mas vulnerabilidades al pachoncito y wuapachoso pingüinito de UBUNTU.


  -= LA VULNERABILIDAD =-

Sistema Operativo vulnerable:   Ubuntu 14.04 LTS   y sus derivados

Software Vulnerable:  Openjdk-7 - Open Source Java  en su implementación.


-= DETALLES =-

Múltiples vulnerabilidades fueron descubiertas en el OpenJDK JRE relacionada con divulgación de información, integridad de datos y la disponibilidad. 

Un atacante podría explotar estas para causar:
  • Una denegación de servicio
  • Exponer los datos sensibles través de la red.
  • Posiblemente ejecutar código arbitrario. 

 También fue descubierta en el OpenJDK JRE relacionada con los datos integridad. 

  • Un atacante podría aprovechar esto para exponer los datos sensibles través de la red o posiblemente ejecutar código arbitrario. ( CVE - 2016 a 3458 ) 

  • Múltiples vulnerabilidades fueron descubiertas en el OpenJDK JRE relacionados a disponibilidad.
  • Un atacante podría aprovechar esto para provocar una denegación de servicio. ( CVE - 2016 a 3500 , CVE - 2.016-3508 ) 
  • Una vulnerabilidad fue descubierta en el OpenJDK JRE relacionados con la información revelación. Un atacante podría aprovechar esto para exponer los datos sensibles más la red. ( CVE - 2.016 hasta 3.550 ).



-= COMO SOLUCIONARLO =-

Actualizen UBUNTU   

Yo por si las moscas ya actualicé:




y para mas referencias de este bug ver:

CVE-2016-3458, CVE-2016-3500, CVE-2016-3508, CVE-2016-3550, CVE-2016-3598, CVE-2016-3606, CVE-2016-3610


moraleja AMIGOS y como dijo JAMES BOND:

--->  NUNCA DIGAS NUNCA JAMAS

Li. Rodolfo H. Baz

www.rodolfohbaz.net

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...