Blog de Tarlogic - Ciberseguridad - Página 10
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
Vulnerabilidad en Saifor CVMS Hub 1.3.1 – CVE-2018-6792
Tarlogic Advisory: Tarlogic-2018-001 Titulo: Injección SQL en Saifor CVMS Hub 1.3.1 Descubierto por: José Manuel Aparicio – Tarlogic (@jm_aparicio) Vulnerabilidad en Saifor[...]
Leer másExplotando Word: CVE-2017-11826
Coincidiendo con el inicio de una simulación de un APT por parte del Red Team, fue publicado un parche de Microsoft para corregir una vulnerabilidad (CVE-2017-11826) que afectaba [...]
Leer másHistorias de Fuzzing 0x01: Yadifa DNS
Parte de la actividad del RedTeam de Tarlogic consiste en la búsqueda de vulnerabilidades en software que pueda ser usado por nuestros clientes . En esta ocasión, vamos a descri[...]
Leer másVulnerabilidades en Televes COAXDATA GATEWAY – CVE-2017-6532
=============================== – Advisory – =============================== Titulo: Televes COAXDATA GATEWAY 1Gbps (Ref: 769301) – Escalada de privilegios Riesgo[...]
Leer másTeensy – Entrando en tu red con un ratón
Dentro de la fase de intrusión física de uno de nuestros ejercicios de Red Team fue planteado un escenario cuyo requisito era la interacción con trabajadores de la empresa. Los [...]
Leer másProtección frente a elevación de privilegios en red
La aplicación de controles de seguridad perimetrales en cada capa de una infraestructura y medidas de hardening en los sistemas permite limitar el movimiento lateral de un intruso[...]
Leer másTickets de Kerberos: Comprensión y explotación
El objetivo de este post es explicar en qué consisten los ataques más comunes que se pueden realizar en una auditoría de seguridad o pentesting contra el protocolo Kerberos util[...]
Leer másVulnerabilidad en AeroAdmin 4.1 – CVE-2017-8893 CVE-2017-8894
Aviso de seguridad de Tarlogic: Tarlogic-2017-001 Titulo: Múltiples vulnerabilidades encontradas en el software AeroAdmin 4.1 Descubierto por: Juan Manuel Fernandez (@TheXC3LL) CW[...]
Leer másAnálisis de las Same-site cookies contra ataques CSRF
Las vulnerabilidades de CSRF Las vulnerabilidades de tipo Cross-site request forgery (CSRF) son extremadamente frecuentes en aplicaciones web. A pesar de que se conocen desde hace [...]
Leer más¿Cómo funciona la Inyección de objetos PHP? PHP Object Injection
Conocemos como Inyección de objetos PHP (PHP Object Injection) la manipulación arbitraria del contenido de un objeto que será deserializado posteriormente a través del uso de l[...]
Leer más