Actualiza a Apache 2.2.20 que solventa ataques de DoS (CVE-2011-3192)

agosto 31, 2011 § Deja un comentario

Hace unos días hablamos de la vulnerabilidad que afectaba al servidor web Apache. Esta vulnerabilidad permitía ataques de denegación de servicio y que con un número limitado de peticiones, dicho ataque dejase al servidor web afectado sin recursos por un excesivo consumo de memoria y CPU.

Debian ha puesto a disposición de los usuarios los correspondientes parches que solventan dicha vulnerabilidad  (CVE-2011-3192) (etiquetados como 2.2.9-10+lenny10 y 2.2.16-6+squeeze2.)

Además, se añade un parche específico para la versión “oldstable” (Lenny) que solventa un bug que afecta a mod_dav (CVE-2010-1452) que también podía derivar en ataques de DoS en el servidor web.

Por último ya está disponible una nueva versión de Apache (cambios en 2.2.20) que solventa dicho bug por lo que es más que recomendable su actualización a la mayor brevedad posible, además de revertir los posibles cambios (por ejemplo la activación de mod_deflate) realizados para mitigar el impacto del bug cuando aún no había parches oficiales.

Fuente: Daboweb

Anuncios

Actualiza a Apache 2.2.20 que solventa ataques de DoS (CVE-2011-3192)

agosto 31, 2011 § Deja un comentario

Hace unos días hablamos de la vulnerabilidad que afectaba al servidor web Apache. Esta vulnerabilidad permitía ataques de denegación de servicio y que con un número limitado de peticiones, dicho ataque dejase al servidor web afectado sin recursos por un excesivo consumo de memoria y CPU.

Debian ha puesto a disposición de los usuarios los correspondientes parches que solventan dicha vulnerabilidad  (CVE-2011-3192) (etiquetados como 2.2.9-10+lenny10 y 2.2.16-6+squeeze2.)

Además, se añade un parche específico para la versión “oldstable” (Lenny) que solventa un bug que afecta a mod_dav (CVE-2010-1452) que también podía derivar en ataques de DoS en el servidor web.

Por último ya está disponible una nueva versión de Apache (cambios en 2.2.20) que solventa dicho bug por lo que es más que recomendable su actualización a la mayor brevedad posible, además de revertir los posibles cambios (por ejemplo la activación de mod_deflate) realizados para mitigar el impacto del bug cuando aún no había parches oficiales.

Fuente: Daboweb

Bitcoin y malware

agosto 31, 2011 § Deja un comentario

Internet es un lugar en donde diariamente se generan nuevos negocios mundiales. Uno de esos negocios creado por la comunidad de la red es la utilización de una moneda virtual llamada Bitcoin. Esta moneda virtual y descentralizada, que ya lleva un par de años en la red, posee algunos inconvenientes desde el punto de vista de la seguridad: carece de control por parte de entidades bancarias u organismos de control. No obstante, cada día esta moneda está siendo más utilizada por los usuarios en la red y en diferentes tipos de comercios.

El diseño tecnológico de esta divisa virtual, es transferida a través de una red peer to peer la cual goza con la ventaja, como ya se mencionó, de no poseer autoridad que registre la transacciones o emita dinero. A esto también se le suma la dificultad de rastrear la identidad de la transferencia, ya que las mismas van cifradas.

Para comenzar a entender cómo se utilizan los Bitcoin, primero hay que conocer algunos conceptos básicos de su funcionamiento. Lo más importante es que para obtener un Bitcoin, el usuario debe utilizar un programa llamado “minero Bitcon“, el cual utiliza la potencia de las placas de video (GPU) para resolver cálculos de bloques de transacciones como retos, que en caso de resolverlos, el usuario obtienen 50 BTCs (Bitcoin).

Luego de generar dicha ganancia, estos montos pueden ser cambiados por dinero físico o por servicios que acepten esta moneda. El valor de una Bitcoin comparado con otras monedas varía según la oferta y demanda generada por los usuarios que desean los BTC.

Contenido completo en fuente original ESET Latinoamérica

Bitcoin y malware

agosto 31, 2011 § Deja un comentario

Internet es un lugar en donde diariamente se generan nuevos negocios mundiales. Uno de esos negocios creado por la comunidad de la red es la utilización de una moneda virtual llamada Bitcoin. Esta moneda virtual y descentralizada, que ya lleva un par de años en la red, posee algunos inconvenientes desde el punto de vista de la seguridad: carece de control por parte de entidades bancarias u organismos de control. No obstante, cada día esta moneda está siendo más utilizada por los usuarios en la red y en diferentes tipos de comercios.

El diseño tecnológico de esta divisa virtual, es transferida a través de una red peer to peer la cual goza con la ventaja, como ya se mencionó, de no poseer autoridad que registre la transacciones o emita dinero. A esto también se le suma la dificultad de rastrear la identidad de la transferencia, ya que las mismas van cifradas.

Para comenzar a entender cómo se utilizan los Bitcoin, primero hay que conocer algunos conceptos básicos de su funcionamiento. Lo más importante es que para obtener un Bitcoin, el usuario debe utilizar un programa llamado “minero Bitcon“, el cual utiliza la potencia de las placas de video (GPU) para resolver cálculos de bloques de transacciones como retos, que en caso de resolverlos, el usuario obtienen 50 BTCs (Bitcoin).

Luego de generar dicha ganancia, estos montos pueden ser cambiados por dinero físico o por servicios que acepten esta moneda. El valor de una Bitcoin comparado con otras monedas varía según la oferta y demanda generada por los usuarios que desean los BTC.

Contenido completo en fuente original ESET Latinoamérica

Un proyecto en EEUU busca brindar conexiones en red sin posibilidad de ser controladas

agosto 31, 2011 § Deja un comentario

Un equipo de expertos trabaja en Washington en el desarrollo de un ‘software’ que permite crear redes inalámbricas de alta velocidad independientes de las actuales infarestructuras sobre las que descansa la Red, es decir, sin necesidad de usar cables telefónicos, fibra óptica o satélites.

Este proyecto, denominado Commotion, busca generar conexiones
entre los propios dispositivos de una manera horizontal, completamente
descentralizadas y casi imposibles de monitorizar
, porque el tráfico será “anónimo y encriptado”, según informa el diario francés Le Monde.

Este sistema funciona al convertir un router WiFi, un ordenador o un
teléfono avanzado en un dispositivos capaces de captar las ondas de las
redes de telecomunicaciones. De alguna manera, este ‘software’ secuestra
las redes existentes para crear una red paralela, libre y gratis, una ‘malla’ (‘wireless mesh’) propia que permite intercambio de información y archivos.

Según Josh King, director técnico de Commotion, “la
única herramienta necesaria es una memoria USB que contiene el
‘software’ para ser instalado en cada unidad y que pueda funcionar la
red”
. Asimismo, para aportar seguridad en las comunicaciones a través de Commocion, integra TOR, que permite a los usuarios comunicarse en Internet de manera anónima. Incluso en un futuro podría también integrar Freedom Box,
que permite, por ejemplo, enviar material como fotos o vídeos a un
servidor remoto como arma contra la censura, gracias al uso de ‘proxis’
encriptados..

El sistema parece beber directamente de la filosofía de las redes libres,
que proliferaron hace unos años como alternativas de conexión abiertas
para zonas muy concretas, como barrios o comunidades. Incluso recuerda a
la manera que los ordenadores del proyecto OLPC, ideados por Negroponte para los países más pobres, iba a crear redes inalámbricas de forma local entre ellos

Sus responsables admiten que su desarrollo estará sujeto a múltiples críticas, desde las compañías de telecomunicaciones -por tratarse de una ‘competencia desleal’-, hasta grupos de presión como los defensores de derechos de autor, siempre temerosos que el descontrol conduzca a incrementar la llamada ‘piratería’ en la Red.

¿Control?

El director de este proyecto, que cuenta con el apoyo del propio Departamento de Estado de EEUU, está dirigido por Sascha Meinrath, fundador de ‘Open Technology Initiative’ (OTI) -perteneciente a la New America Foundation-, que busca construir redes inalámbricas que conecten comunidades locales.

Con un presupuesto inicial de 1,6 millones de euros (2,3 millones de
dólares), el proyecto ha despertado el interés del Gobierno de EEUU (que
aportará 1,3 millones de euros adicionales) por muchos motivos.

Podría usarse para recuperar rápidamente la conectividad en situaciones de emergencia o en zonas remotas sin posibilidad de acceder a las redes, e incluso funcionaría como herramienta al servicio de las disidencias en regímenes dictatoriales, al no depender de las infraestructuras existentes.

A pesar del apoyo de la Administración de EEUU, el propio Sascha Meinrath destaca en declaraciones Le Monde la “esquizofrenia” del Gobierno de Washington, en donde hay funcionarios “formados durante la época de la Guerra fría que sueñan con bloquearlo todo y supervisarlo todo“, hasta que llegó Obama con su mensaje de transparencia.

“En privado”, comenta Meinrath “muchos funcionarios del Departamento de Estado están enojados a ver a sus superiores criticado violentamente WikiLeaks,
en relación a las constantes filtraciones de material clasificado que
se realizan desde este sitio web, cuya cabeza visible es Julian Assange. “Según ello, esta
iniciativa podría ser una oportunidad para mostrar al mundo que EEUU
sabe defender la libertad de expresión y la transparencia
en todas las circunstancias”.

Fuente: El Mundo

DDoS aprovechando los servidores de Google+

agosto 31, 2011 § Deja un comentario

El grupo llamado IHTeam ha desvelado una forma de utilizar la infraestructura de servidores de Google para realizar ataques de denegación de servicio distribuido sin necesidad de poseer un gran ancho de banda.

En concreto se está utilizando la infraestructura de servidores dedicados a su red social (Google+), que son utilizados como Proxy para descargar ficheros. La utilización de estos servidores Proxy se puede realizar mediante dos URLs diferentes:

* https://plus.google.com/_/sharebox/linkpreview/?c=&t=1&_reqid=&rt=j
* https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=&container=focus

Cambiándoles ciertos parámetros (“c” para la primera URL y “url” para la segunda), se puede conseguir que en realidad, sea Google el que realice la petición a la URL indicada por parámetros.

De esta forma, automatizando la petición paralela de varias de estas URLs mediante un script, como el que está disponible en la página de los autores, se podría conseguir generar un gran tráfico hacia el servidor que se desea atacar.

Esto, sumado al gran ancho de banda que posee Google, facilitaría provocar ataques de denegación de servicio distribuidos, sin necesidad de una gran infraestructura.

Según las pruebas realizadas por este equipo, un ordenador atacante con un ancho de banda de 6 Mbps ha conseguido mediante estas peticiones que Google genere un tráfico en el servidor atacado de hasta 96 Mbps.

Otra ventaja de utilizar este método, es que realizando las peticiones a través de la primera URL, las direcciones IP de los equipos que están atacando que aparecerán en los archivos del log de la máquina objetivo, serán las de las máquinas de Google.

Según IHTeam, ellos mismos se pusieron en contacto con el centro de seguridad de Google el día 10 de agosto, y por lo que aparece en su blog, todavía no han recibido respuesta alguna.

Fuente: Hispasec

DDoS aprovechando los servidores de Google+

agosto 31, 2011 § Deja un comentario

El grupo llamado IHTeam ha desvelado una forma de utilizar la infraestructura de servidores de Google para realizar ataques de denegación de servicio distribuido sin necesidad de poseer un gran ancho de banda.

En concreto se está utilizando la infraestructura de servidores dedicados a su red social (Google+), que son utilizados como Proxy para descargar ficheros. La utilización de estos servidores Proxy se puede realizar mediante dos URLs diferentes:

* https://plus.google.com/_/sharebox/linkpreview/?c=&t=1&_reqid=&rt=j
* https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=&container=focus

Cambiándoles ciertos parámetros (“c” para la primera URL y “url” para la segunda), se puede conseguir que en realidad, sea Google el que realice la petición a la URL indicada por parámetros.

De esta forma, automatizando la petición paralela de varias de estas URLs mediante un script, como el que está disponible en la página de los autores, se podría conseguir generar un gran tráfico hacia el servidor que se desea atacar.

Esto, sumado al gran ancho de banda que posee Google, facilitaría provocar ataques de denegación de servicio distribuidos, sin necesidad de una gran infraestructura.

Según las pruebas realizadas por este equipo, un ordenador atacante con un ancho de banda de 6 Mbps ha conseguido mediante estas peticiones que Google genere un tráfico en el servidor atacado de hasta 96 Mbps.

Otra ventaja de utilizar este método, es que realizando las peticiones a través de la primera URL, las direcciones IP de los equipos que están atacando que aparecerán en los archivos del log de la máquina objetivo, serán las de las máquinas de Google.

Según IHTeam, ellos mismos se pusieron en contacto con el centro de seguridad de Google el día 10 de agosto, y por lo que aparece en su blog, todavía no han recibido respuesta alguna.

Fuente: Hispasec

¿Dónde estoy?

Actualmente estás viendo los archivos para agosto, 2011 en Seguridad Informática.