The Middler – Clonador de Sesión de Usuario y herramienta “Man in the middle”

The Middler es una herramienta de Hombre en el Medio (Man in the Middle) para demostrar ataques de intercepción a protocolos. Liderado por Jay Beale, el proyecto involucra a un equipo de autores incluyendo los agentes de InGuardians Justin Searle y Matt Carpenter. The Middler está diseñado para interceptar cada protocolo para el cual podamos crear un código.

En nuestra primver versión alfa, publicamos el núcleo desarrollado por Matt y Jay, con plug-ins introductorios de Justin y el agente Tom Liston de InGuardians. Correo sobre Linux y Mac OS X, con la mayoría del código que es funcional en Windows y Unix BSD.

Plug-ins

•plugin-beef.py – inyecta el Framework de Explotación de Navegadores (BeEF) en cualquier petición HTTP originada en la red local LAN.

•plugin-metasploit.py – inyecta un IFRAME en texto plano en peticiones (HTTP) que cargan las explotaciones de navegador Metasploit

•plugin-keylogger.py – inyecta un manejador de evento JavaScript? onKeyPress para formularios de texto plano que pueden ser sometidos mediante HTTPS, forzando al navegador a enviar la contraseña caracter-por-caracter al servidor del atacante, antes que el formulario sea enviado.

El equipo autor ha hecho una tremenda cantidad de investigación, diseño y trabajo de pseudo-código, dieron cuerpo a ataques en correo electrónico basado en web y sitios de redes sociales.

Dependencias

The Middler depende de los siguientes módulos Python:

•scapy
•libpcap
•readline
•libdnet
•beautifulsoup

Se puede descargar The Middler aquí:

middler-alpha-2009022301.tgz
Fuente:Segu Info

Read More

Vulnerabilidades en Cisco ASA

Cisco ha confirmado la existencia de dos vulnerabilidades en los dispositivos Cisco ASA (Adaptive Security Appliance).

El primero de los problemas reside en un fallo de validación de entrada a la hora de procesar componentes URL codificados con Rot13 en la funcionalidad SSL VPN. Un atacante remoto no autenticado podría aprovechar esto para ejecutar código script o HTML arbitrario (Cross Site Scripting) mediante URLs especialmente manipuladas.

Un segundo problema se debe a un fallo de validación de entrada en el componente WebVPN que podrían permitir a un atacante remoto no autenticado eludir ciertos mecanismos de protección relativos a la reescritura HTML y URL. Esto podría ser aprovechado para, manipulando el primer carácter hexadecimal de una URI de Cisco, ejecutar código script o HTML (Cross Site Scripting).

Estos problemas se han corregido en las versiones 8.0.4.34 y 8.1.2.25 del software de Cisco ASA que puede descargarse desde:

http://www.cisco.com/public/sw-center

http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT

Fuente:Noticias Hispasec

Read More

Repare el lag Wireless en Vista y XP

wireless_networksEl lag wireless, puede ser problemmatico en varias situaciones. Esto incluye streaming multimedia, video en vivo, peor tambien juegos online. Este problema de wireless, puede abarcar desde leves como serios problemas de coneccion. Esto es causado por un servicio en Windows XP y Windows Vista que buscan regularmente por nuevas redes inalambricas. El servicio se llama Wireless Zero Configuration en Windows XP y WLAN Auto Config en Windows Vista. La manera mas simple de chequear si el problema existe en una computadora, es pinguear un servicio por un tiempo para ver si hay algun lag inalambrico.

Para hacer eso, abrimos un Windows Command Prompt con el atajo  [Windows R] [cmd] [enter]y tipeamos en la linea de comandos ping -t www.google.com. Esto hara ping a Google y mostrara el tiempo que toma.  Si ves saltos como los de la captura de pantalla de abajo, estas experimentando lag inalambrico.

wireless_lags

La manera mas sensilla de reparar este lag inalambrico  es descargando y ejecutando  Wireless Zero Shutdown si usas  Windows XP o Vista Anti Lag para usuarios de  Windows Vista.

wireless_zero_shutdown

vista_anti_lag

Ejecutando cualquiera de estos sofwares detendran la busqueda de nuevas redes inalambricas del servicio de windows tan rapido como una coneccion inalambrica sea conectada.

Fuente:Ghacks.net

Read More

Publicada de la versión 1.0.7 de Wireshark

Wireshark.org ha publicado la versión 1.0.7 de Wireshark que aporta mejoras de rendimiento, seguridad y estabilidad.

Wireshark (aún conocido como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.

La nueva versión corrige cuatro problemas de seguridad:

* Un problema de formato de cadena que podría llevar a un desbordamiento de memoria intermedia en el disector PROFINET.

* Un problema de denegación de servicio al procesar el disector LDAP en Windows.

* Un problema de denegación de servicio al procesar el disector Check Point High-Availability Protocol (CPHAP)

* Un problema de denegación de servicio al procesar un fichero Tektronix (extensión .rf5)

La nueva versión puede ser descargada desde:

http://www.wireshark.org/download.html

Fuente:Noticias Hispasec

Read More

Configurando la Red usando netsh

El comando de Windows netsh sirve para administrar y configurar las conexiones de red de nuestros equipos y servidores. La ventaja es que nos sirve para hacer estas modificaciones tanto localmente como remotamente y hasta podemos utilizarlo en scripting lo que hace de esta herramienta una utilidad muy poderosa.

También podemos generar un archivo con la configuración deseada e importarla en otros equipos. Esto es realmente útil para el caso de los servidores y dejarlos todos de forma standard.

La idea de este artículo es mostrarles algunos de los comandos mas utilizados en netsh para la administración diaria de un ambiente de IT. Hay muchísimas mas opciones y comandos disponibles así que te invito a investigarlo a fondo. Es importante que todo los comandos que explico tomo como nombre de la conexión de red “Local Area Connection”. Esto deben cambiarlo por el nombre de su conexión de red de lo contrario no funcionarán los comandos.

Configurar la Placa para que tome DHCP

netsh int ip set address name="Local Area Connection" dhcp
netsh int ip set dns name="Local Area Connection" dhcp
netsh int ip set wins name="Local Area Connection" dhcp

El primer comando es para configurar la IP en modo de DHCP. El segundo es para configurar los DNS para que los tome de DHCP y el tercero y último es para hacer lo mismo pero con el WINS. Esto se utiliza generalmente cuando tenemos los equipos con IPs estáticas y migramos a un ambiente con dhcp. Estos comandos se envían via script o GPO a todo el ambiente.

Configurando ip estática

CAMBIA LA IP DE LA PLACA LLAMADA “Conexion de area local” y le agrega la ip estatica
netsh interface ip set address name=”Conexion de area local” source=static addr=192.168.100.12 mask=255.255.255.0 gateway=192.168.100.1 gwmetric=1

Agregando DNS y WINS a una Conexión

netsh int ip add dns name="Local Area Connection" addr=192.168.20.201
netsh int ip add dns name="Local Area Connection" addr=192.168.20.202 index=2
netsh int ip add wins name="Local Area Connection" addr=192.168.1.2

En este caso se utiliza cuando queremos agregar una IP determinada tanto a los DNS como a los WINS de las placas. En el primer comando agrega un DNS a la lista de la conexión. En el segundo caso agrega un DNS pero con el index=2 lo agrega como DNS Secundario. El tercer caso es igual al primero pero para el WINS.

Hay casos donde el “name=” y el “addr=” no son correctamente aceptados así que podes omitirlos.

Tomando Backup de nuestra Configuración e Importarla

netsh -c interface dump > c:\conf.txt
netsh -f c:\conf.txt

En este caso tenemos el primer comando para exportar la configuración de red y con el segundo para importarla. Esto es también muy útil si tenemos varias ubicaciones y queremos conservar la configuración de cada una. Luego podemos con un simple comando ir importando la configuración según la ubicación.

Así como existen los comandos con add para el dns y el wins también existe el mismo comando pero con delete. De esta manera estaríamos eliminando alguna IP que ya no corresponda sobre los equipos. También tenemos la opción de show con el que podremos ver la información que querramos. Algunos ejemplos…

Mostrando Información de las Conexiones de Red

netsh int ip show icmp
netsh int ip show interface
netsh int ip show ipstats
netsh int ip show tcpconn
netsh int ip show config

En este caso tenemos el primer comando que nos va a mostrar las estadísticas de ICMP. El segundo comando nos muestra los nombres de las conexiones de red o interfaces. El tercero muestra la estadísticas del protocolo IP. El cuarto muestra las conexiones TCP de nuestro equipo con sus respectivos puertos y el ultimo muestra la configuración para cada una de las placas. Como mencioné antes hay mas comandos disponibles y mas abajo dejo algunos links para que sigan leyendo del tema.

Espero les sirva!

Read More

¿Por qué las organizaciones deben tener una arquitectura de seguridad de la información?

Por Adrían Palma de b:Secure

Ver otros artículos de Adrían Palma

Las organizaciones requieren hoy día garantizar la integridad, confidencialidad, disponibilidad y privacidad de la información que manejan y procesan así como una operación con un nivel de riesgo aceptable derivada del uso de las tecnologías de información asegurando la tranquilidad de accionistas, directivos, funcionarios, clientes y socios de negocio.

Las organizaciones requieren hoy día garantizar la integridad, confidencialidad, disponibilidad y privacidad de la información que manejan y procesan así como una operación con un nivel de riesgo aceptable derivada del uso de las tecnologías de información asegurando la tranquilidad de accionistas, directivos, funcionarios, clientes y socios de negocio. La gran incógnita es ¿cómo se puede lograr esto? ¿Por donde empezar? ¿Qué se necesita realmente? ¿Cuanto presupuesto se necesita?, ¿Quien es el responsable de implementarlo? la respuesta es difícil y compleja ya que hoy día las organizaciones resuelven los problemas de seguridad de una manera puntual, reactiva, correctiva y no desde un punto de vista estructurado. Una respuesta es una solución basada en una Arquitectura de Seguridad de la Información, la cual permitirá identificar los elementos y los componentes necesarios para definir, normar, implantar, monitorear y auditar los requerimientos de seguridad con una visión de negocios apoyada en 3 factores críticos de éxito: recursos humanos, procesos de negocio y tecnología, nótese la diferencia entre una arquitectura de seguridad de la información y una Arquitectura de infraestructura de seguridad, donde esta es diseñada con elementos tecnológicos exclusivamente y no con elementos que involucren a toda la organización.

En las organizaciones todo cambia con el tiempo: las personas, la tecnología la forma de hacer negocio, los procesos, los volúmenes de información, los riesgos etc., por lo tanto las necesidades y requerimientos de seguridad también cambian, por lo que hace extremadamente complejo determinar el nivel de seguridad requerido para tratar de mitigar estos nuevos riesgos, es por eso que es fundamental contar con una arquitectura de seguridad la cual su objetivo principal es el tener una base en la que los nuevos riesgos generados por cualquier tipo de cambio se incluyan en la arquitectura de seguridad y estén alineados bajo este marco, de forma que este proceso sea lo mas transparente y sencillo para la organización.

Algunas de las etapas que se deben considerar en una arquitectura son:

  • Análisis de Vulnerabilidades y Evaluación de Controles
  • Corrección de Vulnerabilidades
  • Desarrollo de Políticas, Estándares, Guías, Procedimientos y Baselines
  • Creación de la Función Informática
  • Análisis y Evaluación de Riesgos
  • Estrategia de Seguridad
  • Programa de Concientización
  • Adquisición, Desarrollo e Instalación y Puesta a punto de herramientas
  • Monitoreo, Auditoria y Computo Forense.

Las instituciones y organizaciones al contar con una Arquitectura de Seguridad de la Información diseñada a su medida y basada en sus propios riesgos tecnológicos que impactan directamente a sus procesos de negocio o funcionales, le permitirá conocer el difícil, complejo y misterioso punto de equilibrio, entre el riesgo, el costo y la seguridad que necesita ser implantada, sin que estas medidas afecten la capacidad de operación y de servicio de la organización además de las ventajas competitivas que nos brinda la tecnología.

El tener una arquitectura de seguridad también garantizara que se tendrán todos los elementos necesarios para una adecuada administración de riesgos tecnológicos (Tolerar, Transferir, Mitigar o en algunos casos Evitar) y se podrá ser preciso en la identificación e implementación de los controles y mecanismos de seguridad que realmente requiere la organización y así evitar inversiones cuantiosas e innecesarias.

Las organizaciones que tengan la convicción real y la visión lograrán un liderazgo en su ramo como pioneros en la definición e implantación de una Arquitectura de Seguridad de la información y contarán con estándares y lineamientos de seguridad que les permitan responder de manera preventiva y proactiva ante cualquier intento de ataque, evento, incidente o fraude que ponga en peligro la operación, el servicio o la información sensitiva y crítica de la organización y en caso de que este tipo de intentos llegasen a materializarse estar seguros de que no impactaran de manera significativa, recordemos que no hay ningún mecanismo 100% seguro y que en algún momento las organizaciones siempre se enfrentaran con un incidente de seguridad, la diferencia versara en que ese incidente no afectara la capacidad de operación, servicio y en algunos casos la supervivencia de las organizaciones.

Como resultado de lo anterior también cualquier organización que siga este modelo será capaz de operar de forma preventiva y no reactiva, asegurando la disminución de pérdidas ocasionadas por la materialización de los riesgos tecnológicos, a su vez se estará preparado para recibir y aprobar cualquier tipo de auditoria o revisión en materia de seguridad de la información y obtener cualquier tipo de certificación internacional y finalmente, lo más importante la Alta Dirección tendrá la tranquilidad de que la organización o institución se encontrara operando de manera segura y confiable.

Adrián Palma es licenciado en Informática cuenta con mas de 22 años de experiencia en TI y Seguridad Informática, tiene las certificaciones CISSP,CISA,CISM,BSA, conferencista a nivel internacional y catedrático del diplomado de Seguridad en el ITESM, Ex presidente de la ALAPSI Internacional y actualmente director de educación de la misma. educacion@alapsi.org

Fuente:Bsecure

Read More

Boletines de seguridad != gestión de seguridad

Secunia, Secwatch, Securiteam, Vupen, US-CERT … son muchos los sitios de Internet que se dedican a hablar de vulnerabilidades. Hay servicios gratuitos, los hay de pago. Demasiados para enumerarlos.

Estos servicios tienen un denominador común: son repositorios de información en los que se publica, para un producto y un problema determinado, una ficha en la que suele presentarse, además del producto y versión afectados, datos como nivel de riesgo o criticidad, existencia de parches o workarounds mitigatorios, fechas de descubrimiento, actualización y solución de las vulnerabilidades, así como una breve explicación de la problemática que se denuncia. Es lo que se llama un boletín de seguridad, y los hay de todos los colores y para todos los gustos.

Un boletín tiene una utilidad principal, y esa no es otra que poner en conocimiento de los equipos de gestión del cambio que se ha descubierto un problema de seguridad en un componente que podría pertenecer o pertenece a su parque. Aunque los boletines incluyen enlaces a parches, soluciones, comentarios, vida, obra y milagros de los descubridores del problema, y mucha más información (útil, nadie dice que no) los boletines per se sirven principalmente para avisar. Es por esto que los anglosajones los suelen llamar advisories, lo que a veces se traduce como avisos, pero estaría mejor traducido como consejos.

¿Y por qué son consejos o avisos y no mandatos? ¿Por qué es un error convertir cualquier aviso de seguridad en un mandato de seguridad? Pues oiga, muy fácil. Los boletines clasifican los riesgos sin tener en cuenta el despliegue real del producto. Cuando un investigador o empresa escribe un boletín, no lo hace poniéndose en la piel de la totalidad de los n usuarios que pueden tener instalado un producto determinado, entre otras razones, porque es imposible. A lo sumo, se basará en una batería de pruebas lo más amplia posible y en su experiencia, pero es imposible reproducir todas las condiciones que pueden darse cuando se instala un paquete o conjunto de programas. El boletín, en mayor o menor medida, se suele escribir de un modo abstracto, analizando los riesgos teniendo en cuenta el elemento de un modo aislado.

Los boletines suelen clasificar los riesgos en función de tres parámetros:

  • Ámbito de explotación: local, remota o ambas
  • Existencia de parches, contramedidas y exploits conocidos
  • Tipología de acción maliciosa a la que puede conducir: revelación de información, escalada de privilegios, ejecución de código, denegación de servicio, etc.

Así, por poner dos ejemplos básicos, siguiendo esta clasificación un problema que sólo se puede explotar en local, sin acceso al sistema y condicionado, será poco crítico, mientras que una vulnerabilidad que pueda ejecutarse en remoto sin condiciones, y que conduzca a la ejecución de código, existiendo además exploits circulando en redes públicas, será un asunto altamente crítico.

Vamos a ver algunos ejemplos reales donde podremos comprobar que basarnos exclusivamente en un boletín de seguridad para calificar un riesgo para un despliegue determinado es un terrible error. Son cuatro ejemplos sobre cuatro productos distintos, y en este caso, son boletines públicos de la empresa Secunia, más o menos recientes en el tiempo.

Ejemplo 1

Título: Internet Explorer Data Binding Memory Corruption Vulnerability (10 de diciembre de 2008)

Calificación según el boletín: Extremadamente crítico (explotación remota, existencia de exploits confirmados, ejecución arbitraria de código)

Comentarios: ¿Dónde está reflejado ahí el ámbito de actuación de ese Internet Explorer? En ningún sitio. Es decir, si Internet Explorer es un producto de escritorio en una organización, donde es empleado para acceder a un CRM en red local, donde los equipos no admiten entrada de datos externos (no USB, no CD/DVD, etc) y donde no existe salida a Internet, ¿dónde está la criticidad? En ningún sitio.

Sin embargo, si es un navegador de usuario doméstico o profesional, existiendo salida a Internet y acceso a correo electrónico, sin presencia de medidas de protección, así como una fuerte interrelación con otras aplicaciones en la red, el riesgo sí puede considerarse como muy elevado. Entre ambos extremos, imaginaos la cantidad de supuestos que pueden existir.

Ejemplo 2

Título: IBM Tivoli Access Manager WebSEAL Denial of Service Vulnerability (25 de noviembre de 2008)

Calificación según el boletín: Moderadamente crítico. Razón fundamental, la mezcla de que sea un problema explotable remotamente que puede conducir a una denegación de servicio, y no a un problema de calado mayor (escalada de privilegios, ejecución de código, etc)

Comentarios: ¿Qué sucedería si ese TAM estuviera corriendo frente a una infraestructura crítica de autenticación admitiendo tráfico de Internet (lo habitual en un TAM, por cierto) y denegamos el servicio? Por lo pronto, teniendo en cuenta que estos productos suelen estar instalados en grandes infraestructuras, y habitualmente en servicios financieros, el primer efecto de un DoS en un TAM son los perjucios económicos, así como el daño de imagen y el daño reputacional, con lo que aventurar un problema moderadamente crítico podría hacer que nos quedemos cortos.

¿Y si estuviera en un segmento no accesible directamente por el tráfico de Internet, dando cobertura a una estrategia de autenticación de menor importancia? Poco, o nada. ¿Será siempre algo moderadamente crítico? La respuesta es no.

Ejemplo 3

Título: IBM AIX Multiple Privilege Escalation Vulnerabilities (27 de noviembre de 2008)

Calificación según el boletín: Poco crítico. Explotable localmente, y con posibilidad de escalada de privilegios, condicionada a que el sistema opere en determinadas maneras.

Comentarios: La primera pregunta. ¿Ha visto Usted un AIX en ejecución alguna vez? Como probablemente no lo habrá visto, yo le cuento: es un sistema profesional, propietario, y además de costar un pastón entre sistema y máquina (porque no corre en el PC que tiene en lo alto de la mesa, por desgracia) suele dar servicio, entre otras cosas, a aplicaciones que necesitan servidores Web estáticos y dinámicos que por desgracia, ni son para poner foros, ni fotos de los amiguetes ni musiquita MP3. Corriendo en un AIX es frecuente ver aplicaciones del mundo de seguros y de la banca a distancia, así como aplicaciones financieras no core y/o con datos muy sensibles. En definitiva, una escalada de privilegios, aunque sólo sea local, puede ser dramática dependiendo de dónde corra ese AIX.

¿Y si ese AIX está en una red interna, protegida del tráfico exterior, y su tráfico está convenientemente filtrado, por ejemplo, porque sólo se accede mediante transacciones CICS? Pues la escalada de privilegios deja de tener sentido, porque los accesos que no son CICS los harán los administradores y operadores de las máquinas, que normalmente tienen accesos UID 0. En estos casos, no es de esperar que haya cuentas de usuario susceptibles de atacar el sistema elevando privilegios.

Ejemplo 4

Título: Debian update for amarok (16 de enero de 2009)

Calificación según el boletín: Altamente crítico (acceso ilegítimo al sistema en remoto)

Comentarios: Lo primero es pensar, y darse cuenta de que las probabilidades de encontrarse Amarok corriendo en Debian (siendo la distribución un servidor) son análogas a las de encontrarse Winamp en un servidor Windows: escasas. ¿Que hay gente capaz de todo? Sí. ¿Que hay administradores poco o nada profesionales que tienen 800 paquetes en sus servidores, y sólo usan 50? Sí. ¿Que hay gente que tiene desktops Debian repletos de aplicaciones multimedia? Sí ¿Que la proporción de usuarios desktop en Debian es menor que la de usuarios profesionales? Probablemente. ¿Que lo normal es que alguien que sabe instalar Debian para usarlo de servidor no tenga instalado Amarok ni ninguna otra aplicación de escritorio? También.

Algunas conclusiones

  1. Los boletines son útiles y necesarios para administrar la seguridad, pero es absolutamente necesario contextualizar la problemática en el despliegue particular que tengamos. Si no sabemos traducir las problemáticas abstractas de un aviso en los riesgos reales de una instalación, mejor que nos dediquemos a otra cosa. Asumir que el riesgo particular de una instalación es el que marca un boletín es un tremendo error.
  2. Los boletines no son mandatos de seguridad, sino consejos de seguridad. Antes de instalar un parche hay que estudiar el caso con calma, y determinar los riesgos reales para nuestra instalación, no sólo los que puede explotar el problema de seguridad, sino la estrategia de aplicación de parches que puede llevar asociada (especialmente, en términos de incompatibilidad entre productos). Incluso en el caso de un usuario doméstico, tampoco deben ser entendidos como mandatos. Si ha aparecido un problema crítico en el Net Framework y yo no lo tengo instalado, ¿qué urgencia tengo en aplicar parche alguno?
  3. Por último, y tal y como indica el título de este pequeño artículo, Boletines de seguridad != gestión de seguridad. Ni la gestión de parches es la gestión de cambios, ni la gestión de la seguridad es la gestión de parches. Cada disciplina tiene su ámbito y hay que saber diferenciar bien qué es cada cosa. Si vas a construir la gestión de tu seguridad obedeciendo sólo lo que te llega en forma de boletín, tu estrategia fallará, porque además de los boletines, de los servicios de consultoría y de las buenas prácticas, tu estratregia necesita algo que sólo puedes darle tú: el conocimiento de tu negocio y cómo atender sus riesgos.

Fuente:SeguInfo

Read More

Un router para compartir tu conexión de 3G por WiFi

mifi

-Una nueva manera de tener conexión 3G y muy interesante.

Las redes 3G de a poco van copando la parada y por eso resultaba natural del avance de la civilización que aparecieran modems de este tipo. Como sabemos, hasta ahora la única manera de conectarse a estas redes era a través de un módem, un pendrive o utilizando directamente el celular.

Pero ahora, apareció el router 3G que provee de conexión inalámbrica a toda la casa. El fabricante es Novatel y seguramente su producto se expandirá por el resto de las marcas que, chochas, imitarán la idea.

El dispositivo se llama MiFi y será capaz de conectarse a redes HSDPA y EVDO y de transmitir una señal WiFi para que cualquier persona que esté dentro de su alcance pueda conectarse a la red desde cualquier dispositivo con conexión WiFi.

Si bien el 3G no es furor en nuestro país (su uso se va expandiendo de a poco), en Europa es furor. El router también viene con una memo interna de 100MB y es posible ampliarla utilizando tarjetas microSD, así que también lo podremos utilizar para llevar datos que por algún motivo no podamos llevar en la computadora.

Se espera que se ponga a la venta a principios del año que ya se nos viene encima, a 200 dólares.

Fuente:Datafull

Read More

Acceso remoto a los dispositivos Linksys WVC54GC

Se han encontrado dos vulnerabilidades en los dispositivos Linksys WVC54GC que podrían ser aprovechadas por un atacante remoto para acceder a información sensible, causar una denegación de servicio o ejecutar código arbitrario, pudiendo comprometer por completo el dispositivo.

El dispositivo “WVC54GC Compact Wireless-G Internet Video” se trata de una videocámara inalámbrica con servidor web incorporado que se puede conectar a la red local o directamente a Internet. El producto pertenece a la compañía Linksys, que se trata de una filial de la estadounidense Cisco Systems dedicada a las PyMEs.

Los problemas de seguridad encontrados serían los siguientes:

* La primera vulnerabilidad está causada porque el dispositivo enviaría la información de su configuración inicial en texto claro a través de la red. Esto podría ser aprovechado por un atacante remoto para al interceptar el flujo de vídeo enviado, acceder a la configuración de la red (ssid, usuarios y claves WPA o WEP, servidores DNS, etc.) o causar una denegación de servicio accediendo al firmware del dispositivo. El atacante podría aprovecharse de la vulnerabilidad por medio de un paquete especialmente manipulado enviado al puerto UDP 916, utilizado para la administración del dispositivo.

* El segundo fallo está causado por un error de límites que provocaría un desbordamiento de búfer basado en pila en el método “SetSource” del control ActiveX de NetCamPlayerWeb11gv2 (NetCamPlayerWeb11gv2.ocx). Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario y hacerse con el control del dispositivo, por ejemplo si un usuario visita una página web especialmente manipulada.

Las vulnerabilidades afectarían a las versiones del firmware anteriores a la 1.25, por lo que se recomienda actualizar a la versión 1.25 o superior, disponible desde:

http://www.linksys.com/servlet/Satellite?c=L_Download_C2&childpagename=US%2FLayout&cid=1115417109974&packedargs=sku%3D1134691947479&pagename=Linksys%2FCommon%2FVisitorWrapper

Fuente:Noticias Hispasec

Read More

Múltiples vulnerabilidades en 3Com Wireless AccessPoint

Se han encontrado múltiples vulnerabilidades en 3Com Wireless 8760 Dual-Radio 11a/b/g PoE Access Point que podrían ser aprovechadas por un atacante para saltarse restricciones de seguridad, acceder a información sensible, inyectar código SNMP y perpetrar ataques de cross-site scripting.

* Un fallo en el mecanismo de autenticación podría permitir a un atacante remoto entrar al panel de administración (si conoce las URLs del mismo) suplantando la IP desde la que se haya establecido el acceso como administrador.

* Un fallo en la composición de ciertas páginas como s_brief.htm y s.htm, puede ser aprovechado por un atacante para acceder a información sensible incluida en las mismas, como la contraseña de administrador.

* Un fallo de comprobación de datos de entrada al establecer el nombre del sistema vía SNMP puede permitir a un atacante inyectar código arbitrario en el navegador mientras dure la sesión entre cliente-servidor (cross-site scripting). Solo es posible si se tiene configurado SNMP con privilegios de escritura.

Estas vulnerabilidades han sido reportadas para la versión de firmware 2.1.13b05_sh aunque no se descarta que afecte a otras versiones.

Actualmente no existe parche disponible para estas vulnerabilidades.

Como contramedida se recomienda deshabilitar el interfaz web de administración y el acceso de escritura a SNMP.

Fuente:Noticias Hispasec

Read More