Acerca de Administrador

Este autor no presenta ningún detalle.
Hasta ahora Administrador ha creado 238 entradas de blog.

CVE-2023-35078: Evasión remota de autenticación en Ivanti EPMM API

Por |2 Ago. 2023|Blog de Tarlogic - Ciberseguridad|

CVE-2023-35078 es una vulnerabilidad crítica que permite acceder a funcionalidades restringidas del software de gestión móvil Ivanti Una nueva vulnerabilidad crítica ha sido descubierta en Ivanti Endpoint Manager Mobile (EPMM), anteriormente conocido como MobileIron Core. Esta vulnerabilidad, identificada como CVE-2023-35078, afecta a todas las versiones soportadas, incluyendo las Versiones 11.10, 11.9 y 11.8. Las versiones anteriores también se encuentran en riesgo. Ivanti Endpoint Manager Mobile (Ivanti EPMM) es un software de gestión móvil que permite a las empresas gestionar los dispositivos móviles, aplicaciones y contenidos. CVE-2023-35078 es una vulnerabilidad de evasión de autenticación en Ivanti EPMM que permite que usuarios no autorizados accedan a funcionalidades o recursos restringidos de la aplicación sin la debida autenticación. Esta vulnerabilidad está clasificada como ...

Comentarios desactivados en CVE-2023-35078: Evasión remota de autenticación en Ivanti EPMM API

CVE-2023-3519: Vulnerabilidad 0-day explotada de manera activa en Citrix NetScaler

Por |20 Jul. 2023|Blog de Tarlogic - Ciberseguridad|

El 18 de julio de 2023, Citrix publicó la información y actualizaciones para solucionar una vulnerabilidad crítica (CVE-2023-3519) en NetScaler ADC y NetScaler Gateway. La brecha de seguridad permite la ejecución de código remoto no autenticado en los sistemas afectados. Además, en las actualizaciones se parchean otras dos vulnerabilidades de Cross-Site-Scripting (CVE-2023-3466) y elevación de privilegios (CVE-2023-3467). Citrix NetScaler ADC es un Application Delivery Controller creado para optimizar, gestionar y proteger el tráfico de red de Capa 4 a Capa 7 (L4-L7). Aunque no se han publicado detalles concretos acerca de la vulnerabilidad, se ha podido saber que está siendo explotada de manera activa, por lo que la actualización de los activos afectados es urgente. Características principales de la CVE-2023-3519 ...

Comentarios desactivados en CVE-2023-3519: Vulnerabilidad 0-day explotada de manera activa en Citrix NetScaler

CVE-2023-33299: Vulnerabilidad de ejecución remota de código en FortiNAC

Por |30 Jun. 2023|Blog de Tarlogic - Ciberseguridad|

El 19 de junio de 2023, Fortiguard publicó la información y actualizaciones para solucionar una vulnerabilidad crítica (CVE-2023-33299) en su software FortiNAC, que puede permitir acceso no autorizado a los sistemas afectados mediante la deserialización de datos no confiables en el servicio de red del puerto 1050/TCP. FortiNAC se define como una solución de acceso zero-trust que vigila y protege los recursos digitales conectados a la red empresarial. Es posible obtenerlo como una solución hardware o como una máquina virtual. Entre sus casos de uso, esta solución incluye los siguientes: Realiza la gestión de inventario, proporcionando visibilidad sobre los recursos conectados a la red, clasificándolos y monitorizándolos. Identifica eventos de seguridad y permitir automatizaciones, tales como notificaciones a los administradores ...

Comentarios desactivados en CVE-2023-33299: Vulnerabilidad de ejecución remota de código en FortiNAC

BlueTrust, vulnerabilidad Bluetooth. Detalles técnicos

Por |23 Jun. 2023|Blog de Tarlogic - Ciberseguridad|

BlueTrust es una vulnerabilidad Bluetooth que permite obtener información sobre dispositivos y usuarios y trazar relaciones de confianza BlueTrust es un mecanismo de descubrimiento de relaciones de confianza entre dispositivos Bluetooth descubierto por Tarlogic, que permite trazar redes de dispositivos y obtener información sobre su uso y sus usuarios. En el anterior post sobre BlueTrust se presentó el recorrido de la investigación realizada por el equipo de Innovación de Tarlogic y la prueba de concepto que esta dio como resultado. En este artículo, continuamos detallando el funcionamiento de la vulnerabilidad Bluetooth y los pasos que han sido necesarios para implementarla. BlueTrust se apoya sobre los descubrimientos realizados en las investigaciones de las vulnerabilidades BIAS y KNOB en Bluetooth. Como avanzábamos ...

Comentarios desactivados en BlueTrust, vulnerabilidad Bluetooth. Detalles técnicos

CVE-2023-27997: Vulnerabilidad crítica de Pre-Auth RCE afecta a Fortigate VPN SSL

Por |16 Jun. 2023|Blog de Tarlogic - Ciberseguridad|

Se ha revelado información acerca de una nueva vulnerabilidad crítica (CVE-2023-27997) que afecta a los dispositivos Fortinet Fortigate que tienen activos servicios VPN haciendo uso de comunicaciones a través del protocolo SSL. Esta vulnerabilidad, que no requiere de autenticación previa, permitiría a un atacante remoto ejecutar código arbitrario en el dispositivo, mediante el aprovechamiento de una vulnerabilidad de desbordamiento de buffer basado en heap. La vulnerabilidad aprovecha la posibilidad de redirigir el flujo de ejecución mediante el envío de un contenido especialmente preparado, cuyo tamaño no es comprobado de manera adecuada, y que corrompería la zona de memoria heap del dispositivo, permitiendo ejecutar código arbitrario o causar una denegación del servicio. Esto afectaría de manera grave a la confidencialidad, integridad ...

Comentarios desactivados en CVE-2023-27997: Vulnerabilidad crítica de Pre-Auth RCE afecta a Fortigate VPN SSL

CVE-2023-34362: Inyección SQL en MOVEit Transfer de Progress Sotfware

Por |8 Jun. 2023|Blog de Tarlogic - Ciberseguridad|

El pasado 31 de mayo de 2023 la empresa Progress informó acerca de una vulnerabilidad crítica (CVE-2023-34362) descubierta en su software MOVEit Transfer que podría permitir a un atacante escalar privilegios y realizar accesos no autorizados en los sistemas afectados por medio de una inyección SQL (SQLi) en la aplicación web MOVEit Transfer. MOVEit Transfer es un software desarrollado por Progress Software que proporciona colaboración segura y transferencias de archivos automatizadas para datos confidenciales, utilizado globalmente por miles de organizaciones. En función del motor de base de datos utilizado, como MySQL, Microsoft SQL Server o Azure SQL, existe la posibilidad de que un atacante pueda obtener información sobre la estructura y el contenido de la base de datos, e incluso ...

Comentarios desactivados en CVE-2023-34362: Inyección SQL en MOVEit Transfer de Progress Sotfware

CVE-2023-32353: Elevación local de privilegios a través de iTunes en entornos Windows

Por |8 Jun. 2023|Blog de Tarlogic - Ciberseguridad|

Se ha revelado información acerca de una nueva vulnerabilidad de alta criticidad que afecta al software Apple iTunes, en su versión para Microsoft Windows. Esta vulnerabilidad permitiría a un atacante que tuviese acceso mediante un usuario no privilegiado en una máquina, escalar privilegios hasta administrador local. La vulnerabilidad está causada por un incorrecto establecimiento de permisos en una de las carpetas creadas durante una instalación: C:\ProgramData\Apple Computer\iTunes\SC Info Esta carpeta tendría permisos de escritura para cualquier usuario, por lo que un usuario no privilegiado podría eliminarla, y crear un enlace simbólico que apuntase a cualquier carpeta del sistema como podría ser c:\Windows, o cualquier otra a la que no tuviese acceso. Posteriormente, mediante la funcionalidad de reparar la instalación, podría ...

Comentarios desactivados en CVE-2023-32353: Elevación local de privilegios a través de iTunes en entornos Windows

MSSQL linked servers: abusando ADSI para obtener contraseñas

Por |7 Jun. 2023|Blog de BlackArrow|

Introducción Cuando hablamos de servidores vinculados (linked servers) en Microsoft SQL Server, normalmente pensamos en enlaces a otros servidores SQL Server. Sin embargo, esta es solo una de muchas opciones, por lo que hoy profundizaremos sobre el proveedor ADSI (Active Directory Service Interfaces), el cual permite realizar consultas al Directorio Activo utilizando el protocolo LDAP. Después de comentar su funcionamiento interno, presentaremos una nueva técnica que permitirá obtener la contraseña en claro de las cuentas configuradas para estos enlaces y, en algunos casos, la contraseña en claro del usuario utilizado en el contexto de seguridad actual. Esto ha resultado útil en varios de nuestros ejercicios de Red Team. ADSI Mediante el proveedor ADSI podemos crear enlaces contra un controlador del dominio ...

Comentarios desactivados en MSSQL linked servers: abusando ADSI para obtener contraseñas

Algunas notas y reflexiones sobre la amenaza Terminator

Por |2 Jun. 2023|Blog de Tarlogic - Ciberseguridad|

A lo largo de la semana ha trascendido en los medios una herramienta llamada «Terminator», la cual permitiría a atacantes deshabilitar plataformas de antivirus, EDR y XDR. Terminator utiliza una técnica bien conocida y llamada «Bring Your Own Vulnerable Driver» (BYOVD). Se trata de una técnica que abusa drivers legítimos, pero que debido a vulnerabilidades en el mismo, un programa malicioso podría interactuar con el Driver y obligarle a ejecutar código malicioso en Ring 0 (Kernel). Este enfoque es especialmente útil para atacar sistemas que tienen defensas robustas a nivel de usuario. La técnica BYOVD se basa en la premisa de que, si bien los sistemas operativos modernos han mejorado su seguridad para prevenir la elevación de privilegios a nivel ...

Comentarios desactivados en Algunas notas y reflexiones sobre la amenaza Terminator

CVE-2023-2825: Vulnerabilidad crítica afecta a Gitlab

Por |30 May. 2023|Blog de Tarlogic - Ciberseguridad|

Se ha revelado información acerca de una nueva vulnerabilidad crítica que afecta al software Gitlab. Esta vulnerabilidad permitiría a un atacante remoto aprovechar un fallo de ruta trasversal para leer archivos arbitrarios en el servidor cuando existe un archivo adjunto en un proyecto público anidado dentro de al menos cinco grupos. Se necesitan N+1 grupos para poder escalar N directorios. En una instalación por defecto, se necesitarían 11 grupos para poder alcanzar la raíz del servidor, ya que los ficheros subidos se almacenan en la siguiente ruta: /var/opt/gitlab/gitlab-rails/uploads/@hashed/<a>/<b>/<secret>/<secret>/<file> Gitlab Inc. es una compañía de código abierto y es la principal proveedora del software GitLab, un servicio web de control de versiones y DevOps basado en Git. Características principales A continuación, ...

Comentarios desactivados en CVE-2023-2825: Vulnerabilidad crítica afecta a Gitlab