Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

Microsoft publica instrucciones para jaquear IIS 5

Según informa hoy Heise, un artículo de Microsoft sobre una vulnerabilidad en su servidor de Internet IIS 5.0 ha incluido una explicación sobre cómo reproducir el problema, lo que podría constituir toda una guía para explotar la vulnerabilidad, para la que no existe parche y ante la cual Microsoft recomienda la actualización a IIS 6.0, lo que requiere en muchos casos invertir en una actualización de Windows 2000/XP a Windows Server 2003.

Microsoft parece haber intentado rectificar borrando el punto sexto de su artículo original, pero según Heise ha llegado tarde, por cuanto la información continuaría accesible mediante la caché de Google...

MÁS INFORMACIÓN:

>> Microsoft publishes guide to hacking IIS 5.0 [Heise Security].

>> IIS 5.0 authentication bypass exploit -- CVE-2007-2815 [SANS].

>> KB-328832: Hit-highlighting does not rely on IIS authentication [Microsoft].

>> Microsoft Internet Information Server Hit Highlighting Authentication Bypass Vulnerability [Security Focus].



Fuente: Kriptópolis

Read more

Nueva vulnerabilidad en 'Google Desktop'

La herramienta 'Google Desktop' es una de las que más funcionalidades ofrece al usuario, pero también las que más preocupaciones puede crearle en cuanto a la seguridad de sus datos (rastrea e indexa información de su Disco Duro y ésta puede estar accesible desde Internet), y también una de las que con más vulnerabilidades se está encontrando.

Si en diciembre de 2005 se localizó un agujero que permitía realizar consultas en tu Disco Duro desde Internet, y en febrero de 2007 otro que exponía la información a ojos de cualquiera, ahora se ha vuelto a encontrar una vulnerabilidad que permite a cualquier atacante ejecutar cualquier programa en el PC de la víctima, si ésta tiene 'Google Desktop' instalado.

El experto en seguridad informática Robert Hansen asegura en su blog que, si la víctima utiliza una red WiFi, se puede realizar fácilmente un ataque 'MitM' a la aplicación 'Google Desktop' simplemente utilizando una herramienta como Airpwn. Este software convierte los paquetes 'wireless' que va a recibir un usuario y los convierte en otros diferentes, por lo cual la víctima está viendo páginas diferentes a las originales.

Con este método, afirma Hansen, al usuario de 'Google Desktop' se le puede hacer que haga click en un determinado código JavaScript (insertado en una página web 'falsa') que es capaz de ejecutar cualquier programa instalado en el PC de la víctima. En este vídeo demostración se puede ver cómo, tras modificar una página web, en el PC de la víctima se ejecuta el programa 'hypertrm.exe'.

Hansen recuerda que cuando un tercero (en este caso, Google con su 'Google Desktop') desarrolla aplicaciones que interaccionan con el navegador web, se tiene como secuencia la inestabilidad del modelo de seguridad del navegador web oriignal.

Fuente: Google.Dirson.com
Read more