jueves, 1 de noviembre de 2018

Noticias de seguridad de la mitad del mes de octubre

Hola, bienvenido a Black Network Hacking y aquí tienes un resumen de las noticias más destacadas del mundo de la seguridad de la mitad del mes de octubre...EEEEEMPEECEEEMOOS. Vale, tenía que hacer esta parodia del gran divulgador científico de Youtube, CdeCiencia. Pero eso, como el anuncio del resumen de noticias de seguridad lo di a finales del mes de octubre, no he podido coger todas las del mes, sólo algunas, pero no pasa nada, las de noviembre sí que las tendréis todas.



1. FitMetrix deja al descubierto millones de datos de clientes, a los que han accedido cibercriminales: FitMetrix se encarga de implementar software para monitorizar el rendimiento de los clientes que van al gimnasio. Pues esta empresa se dejó todos los datos de los clientes en la nube, y lo que es "mejor", una nube accesible por cualquiera.



El acceso a los 119GB de información se encontré a través de Shodan. Vamos nada que no hayáis podido leer ya en este blog:

Entre los datos a los que se podían acceder estaban: nombre, genero, correo electrónico, fecha de nacimiento, contacto de emergencia y el parentesco de este, su apodo, talla de zapatos, altura y peso, ID de Facebook, teléfono móvil, teléfono de casa y nivel de actividad. Es decir, un gran Big Data que se podría aprovechar tal y como se comenta en Black Mirror.


2. Sitios de Drupal vulnerables a Drupalgeddon son infectados con ShellbotDrupalgedon es un ataque que está de vuelta, ya se utilizó bastante y ahora vuelve. El equipo de Drupal sabía de este fallo desde marzo, y ahora ha salido publicada como Highly Critical y bajo CVE-2018-7600.

Este ataque, lo que hacía era escanear sitios web buscando específicamente la vulnerabilidad Drupalgeddon 2.0. Si el objetivo tiene la vulnerabilidad, los atacantes escanean las páginas /user/register y /user/password en la fase de instalación mientras se realiza un ataque de fuerza bruta para obtener una contraseña de usuario. Una vez rota la autenticación, se instala una backdoor de Shellbot. 

Shellbot está diseñado para explotar sitios web controlados por bases de datos MySQL.  Una vez que se tiene acceso al servidor, el atacante puede buscar vulnerabilidades de SQLi,  DDoS, distribuir phishing y eliminar a cualquier cryptominer existente para instalar su propio malware de cifrado.

Si a esto le sumamos la cantidad de sitios que cuentan con Drupal, el problema es aún mayor. Por supuesto, la solución pasa por actualizar nuestro Drupal.

Link de la noticia.

3. Autenticación sin credenciales en libssh:  Se ha encontrado una importante vulnerabilidad en la librería  de libssh. Ojo, libssh no es lo mismo que OpenSsh. Es una vulnerabilidad que reside en todas las versiones desde la 0.6, y es una vulnerabilidad que consiste en cambiar la fase de autenticación de ssh para poder acceder via ssh sin credenciales.

Para ello, al establecer la conexión, en vez de enviar el estado 'SSH2_MSG_USERAUTH_REQUEST' como esperaría el servidor, tan sólo hay que enviar el estado final 'SSH2_MSG_USERAUTH_SUCCESS'.

Como os imagináis, esto es un gran problema que puede comprometer a la seguridad y confidencialidad de los servidores que utilicen libssh. Yo personalmente siempre prefiero Openssh, por lo que si tenéis libssh, o actualizáis o cambiáis a Openssh. Pero haced lo segundo ;) xD

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...