WillyXoft

Software, Servicios, Seguridad y más…

Archivo para la categoría "Seguridad"

Adiós Windows XP

leave a comment »

WinXP-RIP

El día ha llegado, ayer concluyó el soporte para Windows XP lo que significa que Microsoft dejará de lado la investigación y realización de “parches”, entre otras cosas, trayendo como consecuencia que no solo el S.O. quedará obsoleto sino todo el software que se ejecute sobre él, ya que el resto de la industria hará lo propio.

De momento dejo una serie de vínculos al respecto, anticipándome a las consultas que me van hacer amigos y “conocidos” que aún usan Windows XP.

Otros artículos recomendados, aunque en inglés:

Para quien persista en continuar con Windows XP la recomendación, además de las de rigor por seguridad: activar firewall, instalar antivirus/antimalware, antispyware, etc., es reemplazar el uso de software MS (tales como IE, WMP, Office, etc.) por sus alternativas (tales como Chrome, VLC Media Player, Libre-Office o bien Kingsoft Office, etc.) ya que los de MS serán más vulnerables a ataques por la falta de soporte. Es por ello que también deberá asegurarse de mantener todo el software actualizado, o al menos todo el que se pueda, ya que de hecho la principal razón de algunos para no migrar de S.O. es precisamente por el software “legado” que corre sin problemas en Windows XP pero no tanto en los Windows más modernos.

Espero en breve agregar/actualizar info…

Written by Willy Mejia

9 abril, 2014 at 14:40

Publicado en Advertencias, noticias, Windows

Las empresas no son capaces de aprovechar el Big Security Data

leave a comment »

IdentifySecurityBreach El estudio sobre Big Security Data de McAfee afirma que sólo el 35% de las empresas pueden detectar rápidamente las violaciones de seguridad.

McAfee publicó hace un mes un estudio que revela cómo las organizaciones de todo el mundo son incapaces de aprovechar el poder del Big Data con fines de seguridad. De acuerdo con el reporte “Needle in a data risk: the rise of big security data”, las empresas son vulnerables a las violaciones de seguridad, debido a su incapacidad para analizar o almacenar adecuadamente el Big Data.

La capacidad de detectar las violaciones de datos en cuestión de minutos es fundamental en la prevención de pérdida de datos, sin embargo, sólo el 35% de las empresas (norteamericanas, británicas, alemanas y australianas) del estudio declararon que tienen la capacidad de hacerlo. De hecho, más de una quinta parte (22%) dijo que se necesita un día para identificar una violación, y cinco por ciento dijo que este proceso podría tardar hasta una semana. En promedio, las organizaciones señalaron que se necesitan 10 horas para que una violación de seguridad sea reconocida.

La mal entendida confianza de la seguridad pone en riesgo a las organizaciones

Casi tres cuartas partes (73%) de los encuestados afirmaron que pueden evaluar su estado de seguridad en tiempo real, y también respondieron con confianza sobre su capacidad de detección para identificar amenazas internas en tiempo real (74%), las amenazas perimetrales (78%), malware de día cero (72%) y los controles de cumplimiento (80%). Sin embargo, el 58% de las organizaciones que dijeron haber sufrido una violación de seguridad en el último año, sólo una cuarta parte (24%) la había reconocido en cuestión de minutos. Además, para encontrar la fuente de la violación, sólo el 14% podría hacerlo en cuestión de minutos, mientras que el 33% dijo que le tomó un día y 16% dijo que una semana.

Esta falsa confianza pone de relieve una falta de conexión entre el departamento de TI y los profesionales de la seguridad dentro de las organizaciones, que se destaca aún más cuando los resultados de Needle in a Datastack se comparan con los del reciente reporte de incidentes de seguridad: Data Breach Investigations. El estudio de 855 casos mostró que al 63% le tomó semanas o meses para ser descubierto. Los datos que se obtuvieron de estos organismos lo fueron en cuestión de segundos o minutos en casi la mitad (46%) de los casos.

Infografía: http://www.mcafee.com/img/infographics/mcafee-big-security-data.jpg

Informe: http://www.mcafee.com/us/resources/reports/rp-needle-in-a-datastack.pdf

Fuente: http://www.mcafee.com/us/about/news/2013/q2/20130617-01.aspx

Written by Willy Mejia

22 agosto, 2013 at 17:25

Publicado en Seguridad

PRISM

leave a comment »

Hechos relevantes:

  • 5 de junio: The Guardian informó que la NSA está recopilando los registros telefónicos de millones de clientes estadounidenses de Verizon por orden de una corte secreta.
  • 6 de junio: The Guardian y The Washington Post reportaron que la NSA y el FBI están interviniendo compañías de internet estadounidenses para rastrear comunicaciones online en un programa conocido como PRISM.
  • 7 de junio: Las principales compañías mencionadas en las diapositivas van negando su participación en PRISM: Google, Facebook, Apple, AOL, Yahoo! & Microsoft.
  • 7 de junio: El presidente Obama defiende los programas. Asegura que son supervisados muy de cerca por el Congreso y las cortes.
  • 8 de junio: The Guardian publica una quinta diapositiva que hace referencia a un “acceso directo a los servidores” de los proveedores.
  • 8 de junio: El director de la inteligencia nacional de EE.UU. James Clapper niega el acceso indiscriminado a datos.
  • 9 de junio: The Guardian identifica un extrabajador de la CIA, Edward Snowden, como la fuente de las filtraciones, mismo que “desaparece” al día siguiente.

El pasado fin de semana se suscitó un escándalo en torno a la NSA (National Security Agency) de los EE.UU. Primeramente fue revelado por The Guardian que la empresa Verizon entregaba el registro de todas las llamadas telefónicas a las agencias de gobierno. Posteriormente The Washington Post y The Guardian publicaron información y documentos que muestran que la NSA tiene en marcha desde el 2007 un programa de “vigilancia”, denominado PRISM, para acceder a los datos alojados en los servidores de Internet.

“PRISM permite a la NSA recopilar el contenido de los correos electrónicos, de los archivos enviados o de las conversaciones de chat”, señala The Guardian. The Washington Post incluye también “audios, vídeos y fotografías”, dentro del paquete de elementos susceptibles de ser investigados.

Fuente: ‘The Washington Post’. / EL PAÍS

El material publicado muestra que la NSA habría estado realizando minería de datos a partir de la información obtenida directamente de los servicios de empresas estadounidenses que operan en Internet: Microsoft, Google, Yahoo!, Facebook, PalTalk, YouTube, Skype, AOL y Apple. Lo anterior ha sido negado enfáticamente por algunas de las compañías implicadas (Google, Facebook, Apple, AOL, Yahoo! & Microsoft) y suavizado por el Gobierno de EE.UU. al alegar que PRISM es otra cosa. Sin embargo en otra diapositiva se sugiere claramente el acceso directo a los servidores mientras que en el Daily Mail aparece que tanto Google como Facebook habrían colaborado conscientemente con dichos accesos.

PRISM 

Para tranquilizar a los norteamericanos la Oficina de Inteligencia publicó una nota de prensa que dice textualmente que el programa se usa sólo para el resto del mundo:

"They involve extensive procedures, specifically approved by the court, to ensure that only non-U.S. persons outside the U.S. are targeted, and that minimize the acquisition, retention and dissemination of incidentally acquired information about U.S. persons."

La legislación de EE.UU. permite recopilar información de clientes de empresas que residen fuera del país o de los estadounidenses cuyas comunicaciones incluyen a personas que no se encuentran en territorio de EE UU. En los demás casos es necesaria una autorización judicial, salvo excepciones muy concretas recogidas en la sección 702 de la Ley de Supervisión de Inteligencia Extranjera que es bajo la que opera PRISM. Por lo que las acciones de las agencias de seguridad son completamente legales gracias a la USA Patriot ACT & FISA que permiten al gobierno federal la obtención de cualquier tipo de información bajo el argumento que es algo esencial para la lucha antiterrorista y la prevención de atentados. Por lo que bajo una orden judicial todos están obligados a colaborar entregando desde registros de acceso hasta el contenido de las comunicaciones.

USA Patriot Act & FISA

Posteriormente se filtró la existencia de otra herramienta: Boundless Informant, para aplicar la tecnología del Big Data a los datos que se generan en Internet para procesar la información como material de apoyo para la toma de decisiones. Por lo que más que enfocarse en los contenidos de los datos extraídos de llamadas telefónicas o de transmisiones de datos, la NSA contextualizaría la información y la catalogaría para realizar colecciones de datos con los que poder, por ejemplo, visualizar la información que manejan de un país o región en concreto.

boundless heatmap

Finalmente, The Guardian revela la identidad de su fuente tras la propia petición de la misma. Se trata de Edward Snowden, un informático de 29 años que trabajó para la CIA y que más recientemente desarrolló su labor profesional para distintas firmas privadas que colaboraban con la NSA. La entrevista fue realizada en un Hotel de Hong Kong mas después abandonó el mismo y actualmente se desconoce su paradero.

Actualización Nov. 1o. 2013

A estas alturas ya “todos” saben que Snowden se encuentra en Rusia y que junto a “otras fuentes” sigue proporcionando información, entre ella el espionaje a 35 mandatarios alrededor del mundo, incluso a los “amigos”, creando una crisis diplomática. Lo más reciente es el siguiente gráfico sobre la forma en que la NSA se está infiltrando en redes privadas, en éste caso particular a Google. Click sobre la imagen para ver el infográfico completo desde el sitio de The Washington Post.

NSA_private_Google_5 

Por otra parte resulta interesante revisar la compilación de información sobre el caso y su “decodificación” en el The Guardian: NSA Files: Decoded. What the revelations mean for you.

Fuentes principales:

Written by Willy Mejia

10 junio, 2013 at 05:00

Ataque Padding Oracle en ASP.NET

leave a comment »

Durante la conferencia de seguridad ekoparty, el pasado 17 de septiembre, Juliano Rizzo (@julianor) y Thai Duong (@thaidn) demostraron cómo realizar ataques “Padding Oracle” a sitios web ASP.NET explotando una vulnerabilidad del framework. Con ello el atacante puede descifrar cualquier información sensible guardada del lado cliente, e incluso descargar archivos “prohibidos” como web.config y tener acceso a sus datos sensibles, por ejemplo: cadenas de conexión, credenciales de seguridad, etc.

En resumen, se puede descifrar las cookies, los “ViewState”, tickets de autenticación, contraseñas de membrecía, datos de usuario, y cualquier otra cosa cifrada usando la API del framework

- Juliano Rizzo

Ante ello Scott Guthrie escribió un post sobre dicha vulnerabilidad, mientras que Microsoft lanzó el Aviso de Seguridad (2416728) que describe la vulnerabilidad que afecta a todas las versiones de ASP.NET. La vulnerabilidad afecta a todas las versiones de ASP.NET desde 1.x hasta el 4.0 y afecta a todos los frameworks de desarrollo de ASP.NET (ASP.NET WebForms, ASP.NET MVC,  etc.). Por ende productos basados en ASP.NET, como SharePoint, Team Foundation Server, entre otros, se ven afectados también.

El “Padding Oracle”

Serge Vaudenay, profesor del Laboratorio de Seguridad y Criptografía (LASEC) del Instituto Federal Suizo de Tecnología (EPFL), publicó en 2002 el documento "Security Flaws Induced by CBC Padding Applications to SSL, IPSEC, WTLS…" [PDF], donde señala que varios sistemas de "relleno" (padding) de cifrado utilizados en sistemas de entrada de longitud variable pueden introducir grandes fallos de seguridad.

Cuando un mensaje cifrado de entrada de longitud variable se descifra basado en el algoritmo RFC 2040, el receptor tiene que determinar lo que es relleno, si el relleno es correcto, entonces lo descarta. Pero el RFC 2040 no especifica lo que el receptor debe hacer si el relleno no es correcto. Esto conduce a un ataque que utilice un oráculo para cualquier boque de secuencia que le diga si el relleno de la secuencia CBC-descifrada correspondiente es correcta de acuerdo al algoritmo RFC 2040.

Según Vaudenay, esta vulnerabilidad puede afectar a protocolos como SSL, IPSec, WTLS, SSH, existiendo la posibilidad de descifrar los datos cifrados sin tener la clave secreta. Él demuestra cómo funciona el ataque y sugiere una posible vía para solucionar la vulnerabilidad.

¿Como funciona?

Se puede consultar este artículo: Automated Padding Oracle Attacks with PadBuster, que también muestra cómo funcionan los algoritmos explotados.

En resumen, los algoritmos de cifrado trabajan sobre bloques de datos (de 8 o 16 bytes por lo general), los bytes restantes son de "relleno" (padding). Por ejemplo, una palabra de 6 letras "BANANA", se rellenará con dos bytes para convertirse en el bloque de 8 bytes.

Se le denomina "Oracle" al mecanismo dentro de un sistema de cifrado capaz de proporcionar una respuesta Válido o Inválido para un determinado texto cifrado. Por lo tanto, el "Padding Oracle" es un mecanismo, capaz de responder, si el relleno del texto cifrado es válido o no.

Los algoritmos de cifrado construidos en Microsoft .NET Framework, disparan un System.Security.Cryptography.CryptographicException con el mensaje "Padding is invalid and cannot be removed" en caso de que el relleno no sea válido. Así que ese es nuestro Padding Oracle a utilizar…

El ataque

El siguiente video muestra cómo se puede tirar una instalación de DotNetNuke, al obtener la clave de cifrado y cifrar sus propias cookies SuperUser:

Lo cual podríamos resumir a lo siguiente:

  • El atacante localiza una cadena Base64, que suele ser un texto cifrado. En ASP.NET podría obtenerse fácilmente de la URL del WebResource.axd o de una cookie de autenticación.

  • El atacante cambia un byte del texto cifrado y lo envía al oráculo, preguntando "¿es válido?", hasta que el byte es descifrado. Las respuestas "Vaildo / Invalido" son simplemente entendidas por el examen de las respuestas del servidor, por ejemplo, el código de error 500 significa que el texto no es válido y los 404 que es válido pero no se pudo descifrar.

    El ataque no está en función del código de error en sí, sino que basta vigilar cualquier comportamiento anormal. Incluso si el sitio web devuelve la misma página de error en todos los casos, el atacante podría hacer uso de las diferencias de tiempo, según lo declarado por Thai Duong.

  • Después de conseguir con éxito la clave secreta ASP.NET, la machineKey, el atacante puede crear sus propias "cookies" y comenzar a usar el sistema como administrador o bien podría descargar sus archivos sensibles, por ejemplo, web.config.

    Adicionalmente, el atacante podría utilizar la vulnerabilidad para cifrar su propio sistema de cifrado sin tener la clave de cifrado original.

Dado que HTTP es un protocolo sin estado, los desarrolladores web deben manejar los estados en el servidor, o empujarlos al cliente. Por motivos de rendimiento y escalabilidad, muchos desarrolladores web tienden a ir con este último método. Quieren mantener al estado como un secreto, y recurrir a la criptografía, que es la herramienta adecuada. Sin embargo, la usan indebidamente, es decir, sin aplicar un MAC para el texto cifrado, ni utilizar un modo de cifrado de bloque autenticado, haciendo sus sistemas vulnerables

- Juliano Rizzo

NOTA: Si bien este post se centra en el ataque dirigido a la plataforma ASP.NET, el ataque Padding Oracle no es exclusivo de dicha plataforma, de hecho un primer ataque fue dirigido hacia la plataforma JSF, específicamente a MyFaces, cuyo video se puede ver a continuación:

Así mismo se la lanzado otra implementación en JavaScript y nada descarta que en el futuro se implementen otros exploits para otros objetivos…

Protegiéndose

Scott Guthrie a dicho que su equipo está trabajando en un nuevo parche de seguridad que se publicará como parte de la actualización Windows lo más pronto posible. Mientras tanto los profesionales de TI y desarrolladores necesitan proteger sus propias aplicaciones mediante las siguientes medidas.

  • Nunca permita que su aplicación devuelva la página amarilla de error (aka YSOD) cuando se produzca una excepción, esto es de por sí malo ya que permitirá a los usuarios finales examinar las excepciones al detalle. Por ello, el solo encender la opción <customeErrors> no es suficiente si solo enviará un mensaje YSOD

  • Nunca guarde información sensible en cookies, ViewState o cualquier otro estado del lado cliente, porque siempre habrá una oportunidad que sea filtrado a usuarios malintencionados. Considere la posibilidad de almacenar datos en el servidor

  • Lea y aplique el paseo descrito en el post de Scott Guthrie: Important: ASP.NET Security Vulnerability, que muestra cómo redirigir todos los errores de página y añadir un tiempo de retraso al azar; si bien no es suficiente, hará las cosas más difíciles para el atacante y lo confundirá más. Así mismo lea la actualización: Update on ASP.NET Vulnerability y las P&R: Frequently Asked Questions about the ASP.NET Security Vulnerability

  • Adicionalmente asegúrese que el servidor de su aplicación se puede defender contra ataques DoS. La vulnerabilidad expuesta inunda el servidor con miles de peticiones. La defensa de los servidores web y sus aplicaciones contra ataques de denegación de servicio es siempre un requisito a tener en cuenta cuando se implementa un servidor web. Para ello puede utilizar cortafuegos, routers, ISA o el IIS, así mismo a nivel de hardware. Consulte al respecto con el soporte técnico de su servicio de host

[Actualización - 28 de Septiembre]

Microsoft acaba de publicar el boletín de seguridad MS10-070 anunciando el lanzamiento de la actualización de seguridad para hacer frente a la vulnerabilidad de seguridad de ASP.NET. La actualización de seguridad está programada para ser lanzada hoy martes 28 de septiembre a través del Centro de descarga de Microsoft, y en unos días a través de Windows Update y Windows Server Update Services.

El boletín tiene por objeto que los administradores estén mejor preparados una vez que la actualización sea liberada. Puede aprender más acerca de la actualización de seguridad en el Microsoft Security Response Center. También se llevará a cabo una transmisión especial hoy a las 1:00 PM PDT (3:00 PM México), donde se presentará información sobre el boletín; si está interesado en asistir, haga clic aquí para registrarse.

 

Mas Info:

Written by Willy Mejia

22 septiembre, 2010 at 22:49

Publicado en ASP.NET, Seguridad

Añeja Vulnerabilidad en el Kernel de Windows

with one comment

Cuando leí los primeros reportes pensé que se trataba de hoax, por lo que no hice caso al principio. Mas sin embargo resulta que es verdad. Se trata de una vulnerabilidad hecha pública el martes pasado en seclists.org y firmado por Tavis Ormandy, quien además facilita un exploit. Por su parte Microsoft ha publicado el aviso de seguridad al respecto:

Microsoft Security Advisory (979682)
Vulnerability in Windows Kernel Could Allow Elevation of Privilege

La vulnerabilidad se encuentra específicamente en el subsistema Virtual DOS Machine de Windows NT (NTVDM). Por lo que dicha vulnerabilidad afecta a toda la familia de sistemas operativos NT de 32 bits, desde el extinto NT 3.5, pasando por Windows 2000 y hasta el reciente Windows 7, estando exentos sólo los sistemas de 64-bits. De hecho eso es lo que ha incendiado la web, pero sobretodo porque el problema tiene su buena cantidad de años.

A su favor MS afirma que la vulnerabilidad es difícil de explotar, ya que requiere que sea explotada con una cuenta local y no puede hacerse remotamente. Empero no obstante la mayoría de los usuarios no son muy cuidadosos al abrir/ejecutar archivos, por lo que fácilmente podrían abrir/ejecutar un archivo adjunto o bien descargado desde las redes P2P.

En el aviso MS señala que aún esta bajo investigación por lo que aún no existe parche (fix) para mitigar la vulnerabilidad. Por lo mientras solo recomiendan “bloquear” la ejecución de programas de 16 bits mediante el deshabilitado del subsistema NTVDM vía la consola de políticas de grupo (gpedit.msc), el cual no obstante no está presente en las ediciones “básicas” (aka Home y Started) de Windows XP/Vista/7. Por lo que ciertos blogs proponen la siguiente medida alterna, la cual he comprobado y (aparentemente) funciona:

1. Cree un archivo de texto con la extensión *.reg, por ejemplo: “VDMDisallowed.reg” (y asegúrese que tiene dicha extensión y no *.reg.txt).

2. Introduzca en el archivo el siguiente texto:

Windows Registry Editor Version 5.00


[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat]
"VDMDisallowed"=dword:00000001


3. Guarde el archivo.

4. De click derecho sobre el archivo y en el menú contextual elija la opción “Combinar”.

Nota: Para poder combinar el archivo con el Registro de Windows se requieren privilegios de administrador. Si no sabe de que hablo pregunte a su administrador local o su amigo geek pro-MS mas cercano.

5. De Aceptar en el cuadro de dialogo que aparece.

Eso es todo, de ahora en adelante sus viejos programas y juegos de MS-DOS/Win16 ya no se ejecutarán mas, al menos hasta que MS publique el parche que solucione correctamente el problema.

Para volver habilitar VDM cree otro archivo *.reg (“VDMAllowed.reg”) con lo siguiente:

Windows Registry Editor Version 5.00


[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat]
"VDMDisallowed"=dword:00000000


Guarde el archivo y combínelo.

ADVERTENCIA Y RENUNCIA: La manipulación del Registro de Windows puede llegar a ocasionar efectos adversos al sistema si no se realiza adecuadamente. Tenga en cuenta que si lo realiza es bajo su propio riesgo, por lo que no me hago responsable por cualquier daño que pueda sufrir su sistema/equipo y/o persona, ni por el mal uso que se le pueda dar a ésta información.

Written by Willy Mejia

22 enero, 2010 at 01:00

Publicado en Advertencias, Seguridad, Windows

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 195 seguidores

%d personas les gusta esto: