Resultados de la Búsqueda

Aún hay casi 200.000 servicios online vulnerables a Heartbleed

En abril de 2014 se dio a conocer lo que para muchos ha sido considerado como el peor fallo de seguridad de la historia de la informática, un error en OpenSSL que, al explotarse, revelaba información almacenada en la memoria del sistema afectado, pudiendo llegar a revelar incluso claves privadas utilizadas en el servidor. Esta vulnerabilidad ha estado presente en OpenSSL desde la versión 1.0.1 y, aunque fue rápidamente solucionada, muchos desarrolladores no actualizaron su librería de seguridad hasta varios meses más tarde, dejando a todos los usuarios expuestos a estos peligros. Es más, tal como acaban de demostrar, aún existen casi 200.000 servicios online que aún son vulnerables a este fallo de seguridad. Heartbleed, un error muy grave en OpenSSL que amenaza internet Tal como podemos ver en el siguiente estudio de Shodan, si buscamos dispositivos vulnerables a CVE-2014-0160 el buscador aún nos devuelve un total de 199,594 resultados, un dato muy preocupante teniendo en cuenta que esta vulnerabilidad tiene, a día de hoy, 2 años y 9 meses. Estados Unidos y Korea son los países más afectados por esta vulnerabilidad, aunque en España se han detectado más de 3600 servidores funcionando con Heartbleed. Además, hace solo un año, uno de cada 10 servidores VPN con OpenSSL aún eran vulnerables a Heartbleed. Cómo comprobar si tu web es vulnerable a HeartBleed, el fallo de OpenSSL Heartbleed no es la única negligencia de los administradores de sistemas Aunque Heartbleed ha sido uno de los golpes más duros que ha recibido Internet, no ha sido el peor y, además, no es el único que está siendo explotado activamente en la red. En 2010 apareció la vulnerabilidad Stuxnet, un fallo de seguridad en el Shell de Windows que permitió la creación del gusano homónimo que llegó hasta a infectar plantas nucleares. Otro fallo similar bastante preocupante fue VENOM, un fallo que podía permitir a un atacante salirse de los límites de una máquina virtual para ejecutar código dentro del sistema real. Además, algunas empresas, como Microsoft, pasan por alto muchas vulnerabilidades conocidas, como un fallo de seguridad descubierto para Office en 2012, que, incluso con el último Office 2016, sigue estando presente y se puede explotar con el código original del exploit, por lo que no ha sufrido ni el más mínimo cambio. Igual que siempre recomendamos a los usuarios domésticos mantener sus sistemas y aplicaciones actualizadas, no todos los fallos dependen directamente de ellos, sino que los responsables de seguridad de las empresas y los administradores de sistemas también deben preocuparse de mantener sus aplicaciones, servicios y librerías correctamente actualizadas de manera que, en caso de descubrir un fallo, la repercusión sea la menor posible. ¿Qué opina de la presencia de más de 200.000 servidores vulnerables a Heartbleed?

Comprueba si tu Android está afectado por Heartbleed con esta aplicación

La empresa Lookout, desarrollador de aplicaciones de seguridad para sistemas operativos Android como antivirus o antirrobo, ha desarrollado una sencilla aplicación de apenas 200KB para comprobar si nuestro sistema operativo es vulnerable al fallo de seguridad de OpenSSL conocido como Heartbleed. Anteriormente os enseñamos a detectar si nuestro sitio web era vulnerable a Heartbleed, y también si lo eran los clientes ya que no sólo afecta a servidores. Ahora os vamos a enseñar cómo detectar si nuestro Android está afectado. La aplicación de llama Heartbleed Security Scanner y es gratuita, para descargarla podemos entrar en Google Play e instalarla en todos nuestros dispositivos para saber si tenemos alguno comprometido. Una vez que la hemos descargado e instalado, la ejecutamos y nos aparecerá un menú en el que la aplicación pone “Scanning”: Una vez que el escáner ha terminado, nos mostrará si nuestro terminal está afectado, si lo está (depende de la versión de OpenSSL utilizada en el sistema operativo) nos dirá si la funcionalidad que permite el Hearbleed (que es el heartbeat) está activada. Si tenemos una versión vulnerable pero no estamos utilizando dicha función, estaremos protegidos del fallo de seguridad de OpenSSL. El resultado de nuestro terminal con Android 4.1.2 es el siguiente: Como podéis ver, es vulnerable pero no estamos utilizando la característica por tanto todo está correcto. Os recomendamos visitar este enlace donde encontraréis todas las noticias que hemos publicado sobre este grave fallo de seguridad en OpenSSL.

Infectan con malware falsas aplicaciones para eliminar Heartbleed

Heartbleed ha sido una de las vulnerabilidades más peligrosas descubiertas en toda la historia de la red. Esta vulnerabilidad permitía que un servidor revelara información almacenada en su memoria temporal realizando solicitudes con una respuesta más larga de la que en realidad debería ser. Aunque la vulnerabilidad ya fue solucionada, es labor de los administradores de sistemas el actualizar sus servidores para garantizar una seguridad máxima en sus servidores. Mientras esto ocurre, los piratas informáticos están buscando posibles formas de aprovecharse de esta vulnerabilidad que tanto se ha dado a conocer, incluso yendo más allá de la simple explotación de la misma. La empresa de seguridad Symantec ha detectado una campaña de correo electrónico no deseado que se está llevando a cabo de cara a los usuarios utilizando Heartbleed como gancho. En el correo electrónico en cuestión se informa a los usuarios que se ha detectado que su sistema aún sigue siendo vulnerable ante este fallo y facilitan en el mismo correo una herramienta con la que se deberá analizar el sistema para solucionar este error y eliminar posibles virus que se estén aprovechando de Heartbleed. Los emisores del correo electrónico se hacen pasar por una importante empresa de administración y control de contraseñas e incitan al usuario a descargarse el fichero adjunto en cuestión. Este archivo se oculta bajo una falsa apariencia de un documento .docx que, al ejecutarlo, abre un fichero comprimido con la herramienta en cuestión. Cuando el usuario ejecuta la herramienta de limpieza de Heartbleed se instalará en el sistema de la víctima un keylogger mientras se muestra una barra de progreso durante la que, supuestamente, está analizando el sistema. Una vez finalice mostrará un mensaje de que el sistema está limpio, pero el Keylogger quedará trabajando en segundo plano. El keylogger que se distribuye en estos correos recopila todas las teclas pulsadas en el ordenador y las envía, junto a capturas de pantalla e información personal del usuario a los piratas informáticos que las almacenan para su posterior uso o venta en el mercado negro. Debemos evitar siempre ser engañados por estos mensajes de correo falsos para no ser víctimas de un ataque informático y tener que lamentarnos después. Si alguno de nuestros correos electrónicos nos resulta sospechoso podemos buscar más información en Google donde seguramente podamos salir de dudas fácilmente. ¿Has recibido algún correo similar intentando aprovecharse de la vulnerabilidad de Heartbleed? Fuente: Thehackernews

Optionsbleed, una nueva vulnerabilidad, similar a Heartbleed, para Apache

Heartbleed es una de las peores vulnerabilidades a las que se ha enfrentado Internet. Descubierto en abril de 2014, este fallo de seguridad en OpenSSL permitía a cualquier usuario conseguir volcados de memoria de cualquier servidor, volcados en los que podía haber todo tipo de información personal, como, por ejemplo, contraseñas. La magnitud de este fallo de seguridad fue tal que, a día de hoy, aunque está más o menos controlado, sigue habiendo miles de servidores vulnerables conectados a Internet. Ahora, una nueva vulnerabilidad similar (en cierto modo), llamada «Optionsbleed», vuelve a amenazar Internet, esta vez, por culpa del servidor web Apache. Las conexiones HTTP pueden hacer llamadas a varios métodos (como GET y POST, los métodos más utilizados), pudiendo recurrir al método OPTIONS para ver una lista completa con los métodos que tenemos disponibles y podemos utilizar. Tal como podemos leer en The Fuzzing Project, al enviar una petición OPTIONS a las webs más visitadas a nivel mundial según el ranking Alexa, la respuesta, en la mayoría de los casos, viene con un parámetro «Allow» que no tiene mucho que ver con la petición, un parámetro que puede ser fruto de un desbordamiento de búfer, igual a como ocurría en una primera instancia con OpenSSL y que, finalmente, dio lugar a Heartbleed. Aunque de momento no hay un exploit ni una prueba de concepto de este fallo de seguridad, todo apunta a una especie de nuevo Heartbleed, esta vez de la mano del servidor web Apache. De conseguirse explotar, esta vulnerabilidad podría permitir a cualquier atacante conseguir piezas arbitrarias de memoria que podrían contener información sensible, tanto del propio servidor (contraseñas, por ejemplo), como de los usuarios que lo visitan. El experto de seguridad que ha dado con esta vulnerabilidad, español, se ha puesto en contacto con la mayoría de las compañías potencialmente vulnerables a este fallo, y tan solo una ha devuelto el correo, siendo, además, bastante reacia a colaborar en la investigación. Cómo podemos proteger nuestros servidores Apache de Optionsbleed Dentro del «Alexa Top 1 Million«, tan solo 466 webs se han encontrado como vulnerables a este fallo, aunque al no ser un fallo determinista, puede haber muchos más servidores vulnerables en la lista. La vulnerabilidad ya ha sido registrada con el código CVE-2017-9798, aunque, de momento, se encuentra en fase de análisis por parte del NIST. Si utilizamos Apache 2.2, este experto de seguridad nos facilita un parche temporal hasta que se analice la vulnerabilidad, se acepte y llegue un parche oficial de la mano de Apache. Aunque la vulnerabilidad es similar en la técnica a Heartbleed, en realidad no es tan grave como esta, y es que, además de afectar a un pequeño número de hosts en todo el mundo, los volcados de memoria que devuelve son mucho menores a los que devolvía Heartbleed. Pero es un fallo real, un fallo del que hay que preocuparse e intentar solucionar cuanto antes, y es que, al final, los grandes ataques informáticos siempre vienen a través de estas pequeñas vulnerabilidades. ¿Qué opinas de Optionsbleed? Aún hay casi 200.000 servicios online vulnerables a Heartbleed

Comprueba si tus aplicaciones de Android son vulnerables a Heartbleed

Heartbleed es uno de los mayores fallos que ha comprometido la mayor parte de Internet. Este fallo generado en los módulos OpenSSL utilizados para conexiones seguras permitía a un servidor facilitar información sobre los datos residuales de su memoria RAM a cualquier usuario que lo solicitara mediante una cadena de comandos previamente modificada. Millones de páginas web, servidores y aplicaciones se vieron afectados por esta vulnerabilidad y aunque los desarrolladores de OpenSSL no tardaron en actualizar sus módulos, la tarea final para actualizar las aplicaciones y volver a garantizar la máxima seguridad posible recaía sobre los desarrolladores y administradores. Aunque ya se han actualizado la mayoría de los servidores y de las aplicaciones vulnerables, es posible que aún se pueda comprometer nuestra seguridad utilizando versiones de aplicaciones obsoletas o abandonadas que no hayan actualizado los módulos correspondientes. Comprobar estas aplicaciones puede ser una tarea bastante tediosa si hay que hacerlo una a una, sin embargo, los usuarios del sistema operativo de Google, Android, pueden hacerlo fácilmente con Bluebox Heartbleed Scanner. Esta aplicación se distribuye de forma totalmente gratuita desde la tienda de aplicaciones de Google, la Play Store. Una vez descargada e instalada en nuestro dispositivo la ejecutamos y comenzará a analizar el sistema. En primer lugar nos mostrará si el sistema operativo completo está protegido frente a esta vulnerabilidad y, a continuación, analizará una a una todas las aplicaciones instaladas en busca de las que sean vulnerables. Como podemos ver en la imagen anterior, el programa nos mostrará todas las aplicaciones que utilizan OpenSSL para establecer sus conexiones seguras, así como la versión del módulo. En el caso de utilizar una versión actualizada y no vulnerable nos lo indicará mediante el color verde. Si estamos utilizando una aplicación vulnerable ante Heartbleed veremos una cruz roja con los datos de dicha aplicación. En caso de tener alguna aplicación que aún esté afectada por este fallo de seguridad debemos optar por cualquiera de las siguientes recomendaciones: Bloquear todas las conexiones a Internet mediante un firewall para Android. Desinstalar la aplicación. Actualizarla (en el caso de no tener la última versión instalada). Contactar con el desarrollador para pedir una actualización de seguridad lo antes posible Heartbleed ha supuesto un duro golpe para la integridad de Internet y aún pasarán varios meses hasta que la vulnerabilidad sea solucionada por completo de todas las aplicaciones y de todos los módulos OpenSSL. De igual forma, algunas empresas como Google están trabajando en alternativas con un mayor mantenimiento y una mayor seguridad como BoringSSL para ofrecer alternativas reales a OpenSSL para todos aquellos desarrolladores que las quieran implementar. ¿Estás totalmente protegido de Heartbleed?

Alertan de ataques de Spam aprovechando la vulnerabilidad de OpenSSL

La noticia de la semana ha sido, sin duda, el fallo de seguridad descubierto en OpenSSL denominado «Heartbleed» el cual expone la seguridad de gran parte de páginas web, servicios y plataformas de manera que piratas informáticos, explotando la vulnerabilidad correctamente, podrían llegar a obtener claves privadas de cifrado, contraseñas y más información privada de los usuarios en cuanto a cifrado de los datos y las conexiones. OpenSSL se actualizó en pocas horas solucionando la grave vulnerabilidad y con él, muchas páginas también solucionaron esta vulnerabilidad actualizando los módulos referentes a OpenSSL volviendo a ofrecer conexiones seguras a los usuarios. Sin embargo, como es habitual, algunos piratas informáticos buscan posibles formas de aprovecharse desde otro punto de vista de esta vulnerabilidad y algunos usuarios han alertado a través de las redes sociales de SPAM dirigido aprovechándose de esta vulnerabilidad para llevar a cabo ataques phishing y robar datos de usuarios. Un ejemplo del SPAM que ha aparecido aprovechando Heartbleed como asunto lo podemos ver en el siguiente enlace. En dicho mensaje publicado por Troy Hunt podemos ver cómo los piratas informáticos suplantan la identidad de un banco irlandés, informan al usuario sobre la vulnerabilidad y facilitan un enlace (falso) desde el que cambiar la contraseña. De igual forma, es posible que en los próximos días lleguen nuevas campañas de SPAM aprovechando esta vulnerabilidad de OpenSSL como gancho buscando formas de robar usuarios, contraseñas y datos de los usuarios a través de suplantación de identidad de organizaciones y empresas y ataques phishing especialmente diseñados para estos correos fraudulentos. Para evitar ser víctimas de estos ataques es recomendable cambiar las contraseñas siempre desde la página web oficial de las plataformas, nunca siguiendo un enlace que nos haya llegado a través de un correo electrónico. ¿Has recibido algún correo de SPAM similar haciendo referencia a la vulnerabilidad Heartbleed? Fuente: Softpedia

Los piratas informáticos lanzaron 3.47 ataques Heartbleed por segundo

Han pasado ya varios meses desde el descubrimiento de Heartbleed, una de las peores vulnerabilidades descubiertas en la historia de Internet y que supuso una enorme brecha de seguridad en la mayor parte de los servidores conectados a la red que permitía a los piratas informáticos obtener credenciales de los mismos desde la memoria RAM y acceder a los datos almacenados. Aunque los desarrolladores de OpenSSL tardaron pocas horas en publicar un parche de seguridad, el proceso hasta que los administradores de las páginas web y de los servidores actualizaron sus módulos SSL ha sido bastante lento. Aunque la mayoría de ellos están ya actualizados desde hace tiempo (especialmente los sistemas más críticos), aún hay algunos servidores vulnerables ante este fallo de seguridad ya que los responsables de la seguridad no han parcheado correctamente el sistema. Tras la tormenta de las primeras semanas de Heartbleed, e incluso los primeros meses, los investigadores de seguridad analizan la magnitud de los ataques durante el período 0-day de esta vulnerabilidad. Según los datos publicados, los piratas informáticos lanzaron más de 300.000 ataques en las primeras 24 horas (las horas más críticas del fallo) lo que equivale a un total de 3.47 ataques por segundo contra diferentes servidores web vulnerables. Han pasado ya más de 4 meses desde que esta vulnerabilidad hizo estragos en la red y aún hay servidores vulnerables, sin embargo, este tipo de ataques no tienen demasiado interés para los piratas informáticos ya que los principales objetivos han sido protegidos y el tiempo dedicado en busca de objetivos vulnerables no merece la pena con el posible “botín” que encontrarán en ellos. Independientemente de Heartbleed, en el primer semestre de 2014 se han reportado un total de 3900 vulnerabilidades, un número bastante reducido respecto al de los años pasados. Esto se debe a que los programas cada vez son más seguros o que cada vez es más complicado explotarlos y que los piratas informáticos se centran más en el desarrollo de malware que en la búsqueda de vulnerabilidades en el software. De seguir este ritmo, el valor a finales de 2014 sería inferior a 8000, un valor que no se detectaba tan reducido desde el año 2011. ¿Crees que se volverá a descubrir una vulnerabilidad de consecuencias como Heartbleed? Fuente: Infosecurity

Actualmente menos del 6% de las webs con HTTPS son vulnerables a HeartBleed

La vulnerabilidad de OpenSSL llamada HeartBleed es sin lugar a dudas el tema del momento, en un principio se dijo que afectaba a dos terceras partes de Internet, algo totalmente incierto ya que se referían al uso de servidores Apache y NGINX, y no tienen por qué tener activado SSL/TLS, e incluso aunque lo tuvieran activado, es posible que no usaran la extensión heartbeat. Ayer os enseñamos cómo comprobar si nuestra web es vulnerable a HeartBleed, pasando un escáner online y también a través de la ejecución de un programa en Python. Un grupo de científicos de la Universidad de Michigan ha ejecutado el programa ZMap sobre todo Internet para comprobar los hosts vulnerables al ataque HeartBleed. En RedesZone ya os hablamos de ZMap en otra ocasión, es un escáner de red de código libre que permite escanear todo el espacio de direcciones IPv4 en apenas 45 minutos. Gracias a este escáner hemos podido saber algunas estadísticas muy interesantes que se recogieron ayer 9 de abril a las 16.00. Estadísticas HeartBleed el 9 de abril a las 16.00 El 34% de sitios web que se encuentran en el TOP 1 millón del ranking de Alexa soportan cifrado TLS. De estas webs, el 11% son vulnerables, el 27% soportan la extensión heartbeat pero no están afectados y el 61% no soportan la extensión heartbeat por lo que tampoco están afectados. El escáner de Internet con Zmap ha mostrado que un 6% de todos los hosts que soportan HTTPS son vulnerables, aunque desde ayer un gran número de esos sitios ya han corregido el problema. En este enlace se puede ver las pruebas realizadas y también los primeros 1.000 sitios vulnerables del ranking de Alexa, y en este otro enlace podéis ver todos los del ranking.

Community Health Systems fue víctima de Heartbleed

A principios de esta semana se produjo un ataque masivo contra los sistemas de Community Health Systems, un grupo de 206 hospitales que trabaja en Estados Unidos, que supuso el robo de datos personales y privados de alrededor de 4.5 millones de usuarios. Aunque en el momento de la detección no se supieron los detalles, un estudio en profundidad comienza a arrojar luz sobre el asunto. Los piratas informáticos que atacaron los sistemas de Community Health Systems se aprovecharon de la vulnerabilidad Heartbleed para conseguir los datos de los usuarios, con los cuales, consiguieron tener acceso a la VPN de la red y con ello a los servidores completos de datos. Según los informes publicados, el ataque se realizó entre abril y junio de este mismo año, período en el que esta vulnerabilidad tuvo mayor actividad y era más peligrosa al ser del tipo 0-day. 0-day es el nombre que se asigna a una vulnerabilidad durante el período de tiempo que transcurre entre su descubrimiento y el lanzamiento y aplicación del parche en los sistemas afectados. Los sistemas Juniper de Community Health Systems se actualizaron tan pronto como el parche estuvo disponible, pero los piratas informáticos disponían ya de los credenciales, por lo que el acceso a la VPN fue vulnerado. La culpa del robo de información se reparte entre la compañía y la empresa encargada de la seguridad. Aunque Heartbleed no es responsabilidad suya, los encargados de seguridad deberían haber comprobado que ningún pirata informático se había aprovechado de dicha vulnerabilidad y mantener un control mucho más estricto de acceso a la red VPN. Por el momento no hay ya nada más que hacer. El acceso a la VPN ha sido cambiado y Heartbleed ya no está disponible en dichos sistemas, sin embargo, los datos de los ciudadanos están en manos de los piratas informáticos, probablemente a la venta dentro de alguna tienda en la darknet. Sin duda una víctima más de Heartbleed, la mayor vulnerabilidad que ha expuesto la seguridad de prácticamente todo Internet. ¿De quién crees que es la culpa del robo masivo de información? Fuente: Help Net Security

Cupid, la herramienta para explotar Heartbleed en redes Wi-Fi

Dos meses después del descubrimiento de Heartbleed, la vulnerabilidad más peligrosa de OpenSSL que ha expuesto millones de servidores en toda la red, llega Cupid como una herramienta OpenSouce, que permite a los usuarios explotar esta vulnerabilidad en redes Wi-Fi que utilizan autenticación EAP. Aunque el principal temor de Heartbleed era el hecho de que cualquier usuario podría solicitar información a un servidor devolviendo cadenas más largas de lo habitual y que era posible que incluyeran datos de acceso de otros usuarios, la vulnerabilidad puede ser explotada de igual forma en cualquier otro dispositivo que utilice una versión no actualizada de OpenSSL, aunque este no sea un servidor. Aquí es donde entra Cupid en juego. Cupid simplifica el proceso de conexión de dispositivos a través de redes inalámbricas protegidas mediante el protocolo EAP, muy utilizado especialmente en empresas. Según el desarrollador de Cupid, este tipo de ataques es muy similar al utilizado en Heartbleed. Las solicitudes de conexión TLS a través de TCP pueden ser explotadas fácilmente tanto si el usuario es un cliente como si se trata de un servidor. De este modo, el atacante puede leer la información en ambos extremos de la conexión sin problemas. Un ejemplo de dispositivos vulnerables ante el método Cupid son todos los smartphones Android que ejecuten versiones Android 4.1.0 y 4.1.1. De igual forma, para conectarse a un router EAP no es necesaria una contraseña válida si únicamente vamos a explotar la vulnerabilidad, aunque sí que necesitaremos un usuario válido. Los usuarios viajan por la red local sin cifrar, por lo que con cualquier simple sniffer se podría conocer cualquiera. A nivel doméstico Cupid no tendrá demasiada utilidad ya que es muy raro ver seguridad EAP en un hogar, sin embargo, todas las empresas que utilicen este método de autenticación sí que lo son y deben actualizar cuanto antes todos sus módulos OpenSSL si quieren evitar ser víctimas de ataques similares. ¿Qué opinas sobre Cupid? ¿Hasta cuándo seguirán apareciendo nuevas formas de explotar Heartbleed? Más información y fuente: SysValue