#Macrumors "pierde" 860.000 cuentas (con MD5)

noviembre 13, 2013 § 1 comentario

El foro del sitio de noticias, información y rumores sobre MAC, MacRumors ha sido atacado y se han comprometido 860.106 cuentas de usuarios, los cuales eran mantenidos en una versión sin actualizar de vBulletin.

Los mensajes de correo electrónico y los hash MD5 de las contraseñas fueron potencialmente comprometidos por lo que se sugiere a los usuarios cambiar sus contraseñas inmediatamente en Macrumors y en todos los otros lugares donde la hayan utilizado.

Utilizar MD5 con o sin sal es un medio insuficiente para proteger contraseñas almacenadas. Incluso en 2012, el autor original del algoritmo de hash MD5 ha declarado públicamente que ya no se considera seguro para usar en sitios web comerciales.

El propietario de Macrumors , Arnold Kim, se disculpó por la intrusión y dijo que esto ocurrió porque se obtuvo acceso a una cuenta de moderador, que luego permitió escalar privilegios con el objetivo de robar las credenciales de inicio de sesión de los usuarios. Al parecer, se utilizó un método similar al utilizado en los foros de Ubuntu en julio, donde los atacantes habían accedido a la base de datos de 1,82 millones de miembros registrados.

Aún no hay novedades de si la base comprometida esté circulando en Internet.

Actualización: los atacantes han dejado un post en Macrumors con la descripción de lo que hicieron y cómo lo hicieron.

Cristian de la Redacción de Segu-Info

Apple publica la versión de 10.8.5 de OS X y corrige varias vulnerabilidades

septiembre 16, 2013 § 1 comentario

Apple ha publicado una actualización de seguridad para su familia de sistemas operativos OS X junto a la nueva versión 10.8.5 del sistema.

Entre otras mejoras, soluciona un total de 31 vulnerabilidades en varios de sus componentes. También se han actualizado los certificados raíz.

La actualización, publicada bajo el título de Security Update 2013-004, está disponible para los sistemas Mac OS X y Lion, ambos con sus correspondientes versiones de servidor, y Mountain Lion. Se han solucionado vulnerabilidades en Apache, Bind, ClamAV, CoreGraphics, ImageIO, Installer, IPSec, Kernel, Mobile Device Management, OpenSSL, PHP, PostgreSQL, Power Management, QuickTime, Screen Lock y sudo.

Con esta actualización Apple también ha anunciado una actualización de los certificados raíz, se han añadido y eliminado múltiples certificados de la lista de sistemas raíz. La lista completa de sistemas raíz puede visualizarse a través de la aplicación Keychain Access.

Por último se señala la corrección de un problema con determinadas cadenas Unicode que podría provocar el cierre inesperado de
aplicaciones.

La actualización puede descargarse a través de la opción de Software Update o desde Apple Downloads.

Fuente: Hispasec

OS X Auditor: análisis forense para Mac

septiembre 12, 2013 § 1 comentario

OS X Auditor es una herramienta gratuita de análisis forense para Mac OS X. Está escrita en Python y parsea/hashea los siguientes elementos de un sistema en ejecución o una copia que quieras analizar:

  • las extensiones del kernel
  • los agentes del sistema y demonios
  • agentes y demonios de terceros
  • los viejos y obsoletos system y los elementos de inicio de terceros
  • agentes de usuario
  • archivos descargados de los usuarios
  • las aplicaciones instaladas

Y luego extrae:

  • archivos en cuarentena de los usuarios
  • historial de los usuarios de Safari, descargas, topsites, bases de datos HTML5 y localstore
  • cookies de Firefox, descargas, formhistory, permisos, lugares e inicios de sesión
  • historial de los usuarios de Chrome y archivos de historial, cookies, datos de acceso, sitios más visitados, datos de webs, bases de datos HTML 5 y el almacenamiento local
  • cuentas sociales y de correo electrónico de los usuarios
  • los puntos de acceso WiFi señala a los que el sistema auditado se ha conectado(y trata de geolocalizarlos)

También busca palabras clave sospechosas en el archivo .plist.

Puede verificar la reputación de cada archivo en:

  • MHR Team Cymru
  • VirusTotal
  • Malware.lu
  • Su propia base de datos local

Por último, los resultados pueden ser:

  • representados como un archivo de log txt sencillo (para que puedas hacer cat-pipe-grep en ellos … o simplemente grep )
  • representados como un archivo de log HTML
  • enviados a un servidor Syslog

Uso:

# git clone https://github.com/jipegit/OSXAuditor.git
# pip install pyobjc
# python osxauditor.py -h

Fuente: HackPlayers

Reversing del bug en CoreText "texto de la muerte" que crashea iOS y OSX

septiembre 9, 2013 § Deja un comentario

El último bug de CoreText que provoca un crash en todas las aplicaciones iOS y OS X con solo intentar renderizar cuatro caracteres en formato UTF-8 en arábico está siendo una molestia. Usuarios ponen esas cadenas en Twitter, en las firmas de correos electrónicos, en los HTTP Referers de las peticiones HTTP para aparecer en estadísticas de navegación o en campos USER-Agent. Todo con tal de divertirse un rato. Este bug parece ser que había aparecido tiempo ha en una charla en las conferencias Hack In The Box, por lo que no es tan nuevo.

En The Register han publicado un análisis en detalle del bug en CoreText. El problema radica en que el sistema de renderizado que usa Apple CoreTextse basa en utilizar valores enteros con signo para intercambiar índices de arrays y longitudes de cadenas de texto. En este fallo, un valor negativo -1 se pasa sin haber sido correctamente controlado a una función de una librería que lo utiliza como un entero sin signo. Esto hace que sea tomado como una longitud de cadena demasiado larga que se sale de los límites del array que está preparado para se utilizado, causando un intento de lectura más allá del tamaño de la memoria reservada al array. Es decir, una lectura en una “unallocated memory”, lo que genera la excepción fatal.

En el artículo podéis ver en detalle el análisis de ingeniería inversa para aquellos que disfruten de esta disciplina. Mientras tanto, esperamos que en la próxima actualización de los sistemas operativos de Apple esperados para la semana que viene sea solucionada. Este bug no existe en la última versión beta de iOS 7.

Fuente: Seguridad Apple

El "texto de la muerte" para los usuarios de Apple

septiembre 6, 2013 § 3 comentarios

Más que el “texto de la muerte” para los usuarios de Apple esta entrada debería llamarse “el bug en CoreText que permite que una cadena de caracteres en árabe haga fallar a las aplicaciones de iOS 6 y Mac OS X 10.8”.

Efectivamente, un error en el API de CoreText, el framework de renderizado de fuentes de Apple, provoca que la siguiente cadena de caracteres árabigos:

Traducido como Smoouhkh ̷̴̐ ̷̴̐ x x x ̷̴̐ Amartykh ̷̴̐ x) haga fallar cualquier aplicación de iOS y Mac OS que lo utilice.

Se ha confirmado la vulnerabilidad en Mac OS 10.8 (Mountain Lion) y iOS 6, de hecho, cualquier con ese SO no podrá leer este post puesto que el navegador se le habrá cerrado XD. Las versiones de iOS inferiores a 6 y 7 beta, Mac OS inferiores a 10.8 y 10.9 beta parecen no verse afectadas por este problema.

El fallo fue descubierto en un foro ruso hace un par de días, si bien parece que ya se conocía hace meses (hay tweets con esa cadena de caracteres desde febrero) y Apple no ha reaccionado.

A partir de aquí mucho juego porque el fallo puede reproducirse de muchas maneras:

  • Enviando un SMS a un iPhone: ojo porque además una vez recibido no podrás abrir más ‘Mensajes’. Ver habrahabr.ru/post/191654 / #comment_6658802.
  • Enviando un mensaje vía iMessages en iOS o desktop Messages en Mac OS: un tanto de lo mismo.
  • Abriendo una página que contenga ese texto, por ejemplo https://zhovner.com/tmp/killwebkit.html: el navegador Safari en iOS simplemente se cerrará. En este caso, si no se elimina el historial de visitas, al volver a entrar no funcionará. El escritorio Safari se comportará de la misma manera. Chrome, el nuevo Opera y Yandeks. Brauzer mostraran el error en las pestañas pero seguirán trabajando. Como nota, sitios como Twitter o Facebook ya han empezado a bloquear publicaciones con este texto.
  • Publicando una red inalámbrica con el nombre SSID adecuado: imaginaros la cara de todos aquellos con todos los dispositivos con Wifi activado. 
  • Escribiendo el texto como nombre de usuario, créditos, etc. en juegos en línea, provocando el cierre de otros usuarios.

root@kali:~# airmon-ng start wlan0
root@kali:~# airbase-ng -e "TEXTO-DE-LA-MUERTE" -q -c 11 mon0

Fuente: Hackplayers

Vulnerabilidad en SUDO permite escalamiento de privilegios en Mac OS

agosto 30, 2013 § Deja un comentario

Una vulnerabilidad en el proceso de autenticación de SUDO, reportado en marzo pasado, está ganando popularidad con el lanzamiento de un nuevo módulo de Metasploit que hace realmente fácil explotar dicha vulnerabilidad en Mac OS.

La vulnerabilidad identificada como CVE-2013-1775, consiste en saltar las restricciones de tiempo y mantener los privilegios administrativos, reajustando el reloj del sistema (UNIX Epoch) al 1 de enero de 1970. No se limita a OS X, y también se puede encontrar en 1.8.6p7 y 1.7.10p7.

De acuerdo a un artículo de Dan Goodin en Ars Technica, las versiones OS X 10.7 a 10.8.4 siguen siendo vulnerables.

Es importante destacar que la vulnerabilidad solo puede aprovecharse si el atacante ya tiene acceso a una consola física o remota de la víctima pero HD Moore remarca que “esta vulnerabilidad permite que cualquier usuario del sistema se convertierta en root”.

Nota: el módulo Metasploit fallará silenciosamente si el usuario no es un administrador (sudoer), o si el usuario no ha ejecutado nunca el comando SUDO.

Cristian de la Redacción de Segu-Info

Configurar Control Parental en Mac OS X

agosto 25, 2013 § Deja un comentario

Los Controles Parentales pueden asignarse a una cuenta de usuario determinada, por lo que debemos crear una cuenta para el niño. Para ello, ve a Preferencias del Sistema/Controles Parentales.
Quita el candado cliqueando sobre él, deberás introducir tu contraseña de administrador y, para crear la cuenta, haz clic sobre el signo “+” que verás en la esquina inferior izquierda de la pantalla.

Agrega los datos que se te piden: Nombre, contraseña y algo que ayude a recordar la contraseña en caso de olvidos. Con la cuenta creada, ya podemos asignar las restricciones para niños.

Restringir horarios de uso en Mac

Los chicos podrían quedarse día y noche pegados a la computadora. Gracias a los Controles Parentales podemos asignar los horarios en que podrán utilizar el equipo al entrar con su cuenta.
Para ello, ve a la pestaña Tiempo y configura cuándo y por cuánto tiempo podrán usar la computadora. Se puede establecer limites distintos para la semana y fines de semana e incluso limitar su uso sólo a ciertos días.

Limitar el uso de aplicaciones

No todos los programas que tenemos instalados en la computadora son adecuados para el uso por parte de menores, especialmente los que entregan acceso a Internet. Por ello, podemos limitar aquellas aplicaciones que podrán utilizar desde su cuenta.
En la pestaña Aplicaciones, marca la casilla Limitar Aplicaciones. Recomiendo no permitir la instalación de programas desde la Mac AppStore o, sólo aquellas con restricción para cierta edad.
Ahora, vamos a restringir el uso para las aplicaciones que ya están instaladas. Haz clic en la flecha al lado izquierdo de otras aplicaciones y selecciona las que sí estarán disponibles.
Si no quieres que se mueva libremente por Internet, bloquea todos los navegadores excepto Safari, como también Mail y Mensajes, aunque existe la posibilidad de seleccionar quienes podrán envíales correos y mensajes.

Restringir las páginas a visitar

Si la computadora sólo será utilizada para hacer tareas y diversión de acuerdo a su edad, podemos indicar a cuáles sitios se podrá acceder a través de Safari. Ve a la Pestaña Internet y selecciona el cuadro Permitir el Acceso sólo a estos sitios.

Verás una lista de páginas pre-aprobadas. Cliqueando sobre los signos + o -, podrás añadir o quitar sitios. Safari, sólo permitirá ingresar a las webs que especificaste.

Con quiénes podrán comunicarse

El correo electrónico es una herramienta muy útil y los chicos también lo utilizan. Si quieres evitar que extraños los contacten, tanto en la aplicación Mail como en Mensajes, podemos crear una lista de Personas autorizadas.

Ve a la pestaña Personas y selecciona las casillas Limitar Mail y Limitar Mensajes.
Cliqueando sobre el signo + podrás añadir las direcciones autorizadas y sólo podrán y recibir correos y mensajes desde y hacia ellas.

Si alguien fuera de la lista quiere escribirles, está la posibilidad Enviar solicitudes de permiso a tu dirección de correo y, estará en ti autorizarlos o no.

Como ves, los Controles Parentales en Mac son simples de usar y realmente útiles, otorgando seguridad al uso que tus hijos dan a la computadora, aunque nada sustituye la supervisión adulta.

Fuente: Techtear

¿Dónde estoy?

Actualmente estás explorando la categoría Mac OS en Seguridad Informática.