Acerca de Administrador

Este autor no presenta ningún detalle.
Hasta ahora Administrador ha creado 238 entradas de blog.

DNS Water Torture: cómo no ahogarse en este tsunami de peticiones

Por |24 May. 2023|Blog Ciber para todos|

A través de DNS Water Torture, los atacantes envían una avalancha de peticiones con el objetivo de saturar las capacidades de los servidores DNS y provocar una denegación de servicio Las empresas son la principal diana de muchos cibercriminales. Y, en muchas ocasiones, los servidores DNS son al círculo amarillo al que apuntan sus flechas. Así, a través de ataques de denegación de servicios como DNS Water Torture, los atacantes tratan de denegar el servicio de DNS e impedir el acceso a los servicios web, entre otros. Los ataques DDoS intentan interrumpir la actividad de los sitios web y de los sistemas de las organizaciones mediante el lanzamiento de volúmenes ingentes de peticiones. También denominados ataques distribuidos de denegación de ...

Comentarios desactivados en DNS Water Torture: cómo no ahogarse en este tsunami de peticiones

CVE-2023-32233: Escalada de privilegios en Linux Kernel debido a vulnerabilidad en módulo Netfilter nf_tables

Por |18 May. 2023|Blog de Tarlogic - Ciberseguridad|

Recientemente, ha sido publicada una vulnerabilidad (CVE-2023-32233) de tipo user-after-free que permitiría a usuarios locales no privilegiados obtener permisos de root sobre versiones de Linux Kernel 6.3.1 y anteriores. El problema, que fue reportado por los investigadores Patryk Sondej y Piotr Krysiuk, se debe a una incorrecta gestión de configuraciones anónimas en el módulo Netfilter nf_tables que puede ser aprovechado para ejecutar acciones de lectura y escritura en el espacio de memoria del kernel. Se debe tener en cuenta que el módulo afectado nf_tables se encuentra activado por defecto en multitud de distribuciones de Linux, por lo que el número de sistemas potencialmente afectados es elevado. Aunque la vulnerabilidad CVE-2023-32233 fue notificada el 8 de mayo de 2023, pruebas de ...

Comentarios desactivados en CVE-2023-32233: Escalada de privilegios en Linux Kernel debido a vulnerabilidad en módulo Netfilter nf_tables

CVE-2023-27363: Prueba de concepto para ejecución remota de código en Foxit Reader

Por |15 May. 2023|Blog de Tarlogic - Ciberseguridad|

Tras el anuncio inicial de una vulnerabilidad crítica (CVE-2023-27363) que permitía la ejecución remota de código en Foxit Reader, recientemente se ha publicado una prueba de concepto funcional que permite llevar a cabo la explotación de dicha vulnerabilidad a través de la creación de un documento PDF especialmente manipulado. El siguiente GIF publicado en Github muestra la ejecución de la PoC: Foxit Reader es un lector de documentos PDF gratuito de uso ampliamente extendido, y que es utilizado a menudo como alternativa al lector de documentos PDF de Adobe. La vulnerabilidad CVE-2023-27363 fue reportada inicialmente por el investigador Andrea Micalizzi, y aprovecha un problema en la gestión de determinados códigos JavaScript al validar el parámetro cPath en el método exportXFAData. ...

Comentarios desactivados en CVE-2023-27363: Prueba de concepto para ejecución remota de código en Foxit Reader

Fancy Bear y dónde encontrarlos

Por |28 Mar. 2023|Blog de Tarlogic - Ciberseguridad|

España ha sido objetivo de numerosas APT (Advanced Persistent Threat) recientemente [1], entre las cuales se sitúa APT-28, también denominada Fancy Bear. Este grupo tiene otros muchos nombres, en función del investigador que se refiera a ellos. Entre estos nombres podemos destacar los siguientes: Sofacy, Group 74, Pawn Storm, Sednit y Strontium. En el siguiente artículo nos referiremos a este grupo como Fancy Bear. ¿Quién es Fancy Bear? Fancy Bear es un grupo APT ruso, presuntamente relacionado con el GRU (Directorio Principal del Alto Estado Mayor de las Fuerzas Armadas de Rusia), que es el servicio de inteligencia militar de Rusia. Comenzaron a actuar entre 2004 y 2008 y su objetivo principal es el espionaje y el robo de información, ...

Comentarios desactivados en Fancy Bear y dónde encontrarlos

BlueTrust, adiós a la privacidad en Bluetooth

Por |8 Mar. 2023|Blog de Tarlogic - Ciberseguridad|

BlueTrust es el nombre de una nueva técnica desarrollada por Tarlogic que permite descubrir las relaciones de confianza entre dispositivos Bluetooth con el objetivo de generar datos de interés sobre sus usuarios. Continuamos con la serie de artículos de investigación realizados sobre la tecnología Bluetooth y los ataques existentes sobre este protocolo. Anteriormente se analizaron de forma teórica los ataques de BIAS y BLESA (introducción a los ataques de BIAS y BLESA); y KNOB y BLURtooth (los ataques KNOB y BLURtooth). En este artículo se presenta cómo reproducir y poner en práctica los ataques de BIAS y KNOB. Como cabría esperar, el salto del mundo académico (y teórico) al mundo real (y práctico) no es inmediato ni sencillo. A lo ...

Comentarios desactivados en BlueTrust, adiós a la privacidad en Bluetooth

SIM swapping, cuando tu teléfono, y tu dinero, quedan al descubierto

Por |20 Dic. 2022|Blog de Ciberinteligencia|

El fraude del SIM swapping, el duplicado ilegítimo de la tarjeta del móvil para suplantar la identidad de una persona, no para de crecer. Operadoras y bancos se están viendo obligadas ya a reforzar sus estructuras de ciberseguridad para contener el problema ¿Se imagina levantarse de la cama una buena mañana, abrir su app de banca electrónica y descubrir que el saldo de su cuenta bancaria ha volado? Puede que en ese momento no lo sepa, pero es posible que haya sido víctima de SIM swapping. Uno de los muchos fraudes digitales que salpican esta era, fraudes en cuya contención trabajan a diario los profesionales de los servicios de ciberinteligencia. Sobre el papel, el SIM swapping es un fraude sencillo. ...

Comentarios desactivados en SIM swapping, cuando tu teléfono, y tu dinero, quedan al descubierto

Análisis de seguridad IOT con OWASP FSTM

Por |16 Dic. 2022|Blog de Tarlogic - Ciberseguridad|

Descubre las principales técnicas de análisis de seguridad IoT con guías de buenas prácticas sobre cada una de las distintas etapas de una revisión de seguridad IoT que hemos analizado en anteriores artículos de la metodología OWASP FSTM El sector del Internet de las cosas (IoT) ha experimentado un crecimiento exponencial durante los últimos años. Con el lanzamiento de las redes 4G se dio el impulso que este sector necesitaba para desplegar comunicaciones de forma efectiva y barata. El despliegue actual de las redes 5G supondrá otro punto de inflexión en este mercado tan competitivo, por lo que el análisis de seguridad IoT será imprescindible en los años venideros. Por otro lado, la proliferación de los dispositivos vestibles (wearables) no ...

Comentarios desactivados en Análisis de seguridad IOT con OWASP FSTM

OWASP FSTM, Etapa 9: Explotación de ejecutables

Por |7 Dic. 2022|Blog de Tarlogic - Ciberseguridad|

La explotación de ejecutables es el paso final dentro de un análisis de firmware, en el que se desarrolla un exploit para una vulnerabilidad descubierta en fases anteriores Las técnicas de explotación de vulnerabilidades varían mucho dependiendo del tipo de vulnerabilidad y del componente al que afecten, aunque, habitualmente, las más graves y dañinas provienen de ejecutables sin las medidas de seguridad pertinentes o que hacen uso de funciones vulnerables. Si las fases de análisis anteriores han dado frutos, en este punto se habrá descubierto una vulnerabilidad o indicios de ella en alguno de los componentes del firmware de un dispositivo OT o IoT. En ocasiones, esa vulnerabilidad se encuentra en un ejecutable, para el cual se puede escribir una ...

Comentarios desactivados en OWASP FSTM, Etapa 9: Explotación de ejecutables

OWASP FSTM, etapa 8: Análisis en tiempo de ejecución

Por |29 Nov. 2022|Blog de Tarlogic - Ciberseguridad|

El análisis estático del firmware y sus ejecutables ofrece únicamente una cantidad limitada de información sobre su funcionamiento y realizar análisis más profundos en esa fase es poco eficiente en tiempo y esfuerzo. Debido a esto, es habitual que sea necesario continuar el análisis en un entorno dinámico, en el que el firmware y sus componentes puedan ser observados (y manipulados) en ejecución. El análisis en tiempo de ejecución se apoya en las fases anteriores para obtener acceso a los ejecutables y procesos internos del sistema, ya sea en un entorno real a través de un acceso de administrador o en un entorno virtualizado, construido específicamente para los ejecutables de este firmware y en el que se tiene mucho más ...

Comentarios desactivados en OWASP FSTM, etapa 8: Análisis en tiempo de ejecución

OWASP FSTM, etapa 7: Análisis dinámico

Por |22 Nov. 2022|Blog de Tarlogic - Ciberseguridad|

La fase de análisis dinámico se define como el estudio del dispositivo en ejecución en un entorno real o emulado. Para ello, se analiza el dispositivo en su conjunto, tratando de profundizar en las posibles vulnerabilidades que se hayan encontrado en fases anteriores (imprescindibles para realizar hacking de dispositivos IoT). Para esta fase, se puede utilizar un entorno de emulación que permita ejecutar el firmware sin necesidad del hardware original, como se muestra en el artículo de emulación de firmware. Este método permite un análisis en mayor profundidad del sistema cuando no se ha encontrado un puerto de depuración en el hardware, ya que, en muchos casos, los frameworks de emulación permiten conectar un depurador como GDB para controlar el ...

Comentarios desactivados en OWASP FSTM, etapa 7: Análisis dinámico