Compilado de enlaces

¡Hola a todos!

Este post es un compilado de enlaces, tocando una variedad de temas.

Un abrazo grande,
Pedro

Compilado de Enlaces

¡Hola a todos!

Tengo un compilado de enlaces. A veces pareciera que este tipo de posts son temáticos, pero sucede que los enlaces que comparto tienen un tema en común porque sucede que cada tanto tengo que investigar tal o cual cosa, para un trabajo.

Un abrazo grande
Pedro

droopescan: escaneo de CMS

¡Hola a todos!

Tengo mucha información para compartir últimamente: he aprendido mucho sobre CMS y como determinar sus versiones desde la perspectiva de un atacante sin autenticación: en particular, desarrollé una herramienta que te permite hacer exactamente eso.

La herramienta se llama droopescan, y el código fuente está aca:

https://github.com/droope/droopescan

Si lo quieren instalar en un sistema debian, o en un sistema que tenga el manejador de paquetes de Python (PIP), lo pueden instalar con los siguientes comandos:


apt-get install python-pip
pip install droopescan

Pueden encontrar ejemplos, y demás en el README de la aplicación, en github. Planes a futuro para la aplicación son el agregar la posibilidad de escanear WordPress y quizás Drupal. Para mi investigación este año, voy a realizar un escaneo a nivel mundial de instalaciones de Drupal, WordPress, Joomla y SilverStripe.

El año pasado realicé un escaneo de Drupal y SilverStripe en Nueva Zelanda, la presentación, en inglés, está acá:

https://www.owasp.org/images/2/23/CMS_HELL.pptx

Compilado de enlaces

Hola a todos!

Un compilado de enlaces mas, para festejar.

Un abrazo grande,
Pedro

Compilado de enlaces

Hola a todos!

Como andan hoy? Por aca todo bien.

Un abrazo!
Pedro

Compilado de enlaces

Hola a todos!

Este es un compilado de enlaces mas, y a la vez el mejor compilado de enlaces de todos los tiempos.

Abrazos!
P

Compilado de enlaces.

大家好!

Hoy tenemos un compilado de enlaces!

Un abrazo grande!
Pedro

Compilado de enlaces y vulnerabilidades

¡Hola a todos!

Vengo a ustedes con un compilado de enlaces y vulnerabilidades. Para los que se perdieron el anterior, este va a ser el nuevo formato para las entradas mas comunes.

A por las vulnerabilidades:

  • BMW Actualiza sus… autos. Vulnerabilidad permitiría la apertura del automovil. (Cortesía de una al día, un gran recurso.)
  • Symantec Encryption Management Server – Ejecución remota de código, en un producto de seguridad.
  • ManageEngine – Mas vulnerabilidades en este software, que parece destinado al fracaso (al menos en áreas de seguridad.) Ésta es la parte 12 de una serie de anuncios publicados por este mismo autor.
  • Windows Server 2003 – Vulnerabilidad que permitiría escalar privilegios.
  • PrestaShop – Cross Site Scripting. Esto permitiría atacar al administrador del sitio para potencialmente obtener sus privilegios.

Un abrazo grande,
Pedro

Compilado de enlaces y vulnerabilidades

Hola a todos.

Este es un compilado de enlaces como los que comparto siempre, pero con una diferencia en el formato que voy a aplicar de ahora en mas, provisto que tenga tiempo y se me den las bolas: va a incluir una sección con mis vulnerabilidades favoritas.

Estas vulnerabilidades son publicadas en distintos sitios web y/o listas de distribución. No es nada especial en el sentido de que no va a tener ninguna vulnerabilidad no reportada, pero puede llegar a ser de interés para mantenerse al día con esas cosas, ¿Eh?.

Sin mas, de enlaces, un compilado:

Vulnerabilidades para el recuerdo:

  • CatBotSQL Injection – Una vulnerabilidad de inyección SQL en un “laser para entretener gatos automático”.
  • Simple Security – XSS – Una vulnerabilidad en un módulo de wordpress (hay muchísimas de estas) llamado “Simply Security”. Lo irónico es que esta vulnerabilidad permita a un atacante tomar control sobre el blog, cosa que no sería posible si no hubieran instalado este plugin de “seguridad”.
  • RedStar – Privilege Escalation: I, II, III – Tres vulnerabilidades que permiten a un atacante escalar privilegios en el sistema operativo coreano.
  • ManageEngine Administrator Account Creation + Remote Code Execution – ManageEngine es un motor que permite administrar las computadoras de una empresa. Penetrar la seguridad de el servidor ManageEngine de una compañía, por lo tanto, es un tema serio, y estas vulnerabilidades permiten a un atacante crear una cuenta de admin/ejecutar código remotamente.
  • N-Central – Remote Code Execution + Arbitrary File Read – Esta vulnerabilidad, encontrada por uno de mis colegas de Security-Assessment.com, es similar a la de arriba, ya que N-Central y ManageEngine son parecidos en su funcionalidad.

Un abrazo grande,
Pedro

Un poco de historia.

Este es un artículo que tiene la intención de describir el porque de la paranoia en la comunidad informática en general en los tratos con las agencias de tres o cuatro letras. También tiene la intención de detallar, para aquellos que quizás no formen parte de la comunidad informática, el porque es importante manejarse con un buen grado de “OPSEC”, o “seguridad operacional”, incluso aunque uno no esté haciendo nada particularmente nefasto. El principal problema es la falta de comunicación y entendimiento entre diversos grupos, y para aportar mi grano de arena, debo decir que yo entiendo que las personas que integran un grupo no son una reflexión de las acciones que un grupo toma; y sinceramente creo que las compañías o agencias detrás de los arrestos que voy a resumir a continuación genuinamente actúan con el interés común en mente.

Lo que sigue a continuación es una lista de gente que fue arrestada y/o procesada en los últimos cinco años. Cada uno muestra diversos grados de inmadurez y falta de respeto por la autoridad, y están listados de peorcito a mejorcito.

Continue reading