Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
sábado, 18 de febrero de 2012
La mayoría de las vulnerabilidades de seguridad no se encuentran en programas...
Un estudio de la empresa de seguridad informática Secunia sobre vulnerabilidades explica que la mayoría de ellas se localizan en programas de terceras empresas y no en el software de Microsoft.
Según los datos de Secunia, el 72% de los avisos de seguridad por vulnerabilidades detectadas en el “endpoint” fueron arreglados muy rápido, y un día después de su localización ya tenían un parche en el mercado, mientras que el 77% de los avisos comunes tardaron hasta un máximo de un mes en resolverse.
En el caso de Microsoft, la compañía tuvo un primer semestre del año 2011 excelente en matería de seguridad, y menos del 1% de los ataques que recibieron sus productos se debe a lo que se conocen como vulnerabilidades zero-day.
En el conjunto del año los resultados de la empresa de Steve Ballmer siguen siendo positivos, y solo el 2,7% de sus programas tuvieron problemas de seguridad,frente al 6,5% que registraron los programas de otras empresas.
FUENTE: http://foro.elhacker.net
martes, 3 de enero de 2012
Se lanza una herramienta para robar la conexión
Hace poco saltó la noticia a través de un ingeniero de que existía una vulnerabilidad en un modo de conexión utilizado en una gran cantidad de routers que permite acceder a la seguridad del mismo y robar ancho de banda. El caso es que ninguno de los grandes fabricantes reaccionó a ese problema y el ingeniero anunció que lanzaría una herramienta libre para aprovecharse de esa vulnerabilidad. Dicha herramienta es capaz de vulnerar el router en alrededor de dos horas y permitir que el usuario tenga acceso a la conexión de otro.
La vulnerabilidad se descubrió en el protocolo WPS del router (Wi-Fi Protected Setup), Este método permite conectar dispositivos a la red con sencillez. Se puede acceder a través de un código PIN de ocho digitos, que en principio admite 100 millones de combinaciones diferentes.No obstante, se descubrió que el router emite una señal que marca si los primeros cuatro números del código son correctos, y el último dígito también se muestra a través del router, de modo que al final nos quedamos con tan solo 10.000 combinaciones diferentes.

Las compañías afectadas incluyen nombres como Buffalo, D-Link, Linksys o Netgear. El ingeniero que sacó a la luz esta vulnerabilidad afirmó haber contactado con ellas en repetidas ocasiones sin éxito, y según él esa negativa le ha llevado a lanzar una herramienta de código abierto capaz de aprovecharse de esa vulnerabilidad. No es la primera de ese tipo que se lanzó, ya que antes Tactical Network Solutions, una firma de seguridad, lanzó su propia herramienta para robar ancho de banda.
No obstante, el tiempo utilizado en una y otra varia considerablemente. Mientras que la herramienta de TNS tarda entre cuatro y ocho horas en vulnerar el router, la nueva herramienta llamada WPSCrack tarda apenas dos horas. La amenaza es tan evidente que desde el propio gobierno estadounidense se ha aconsejado desactivar la opción WPS del router. Esto se consigue normalmente cambiando la configuración avanzada del router a través del PC (la mayoría utilizan el navegador para manejar la configuración).
FUENTE: http://www.tuexpertoit.com
Las compañías afectadas incluyen nombres como Buffalo, D-Link, Linksys o Netgear. El ingeniero que sacó a la luz esta vulnerabilidad afirmó haber contactado con ellas en repetidas ocasiones sin éxito, y según él esa negativa le ha llevado a lanzar una herramienta de código abierto capaz de aprovecharse de esa vulnerabilidad. No es la primera de ese tipo que se lanzó, ya que antes Tactical Network Solutions, una firma de seguridad, lanzó su propia herramienta para robar ancho de banda.
No obstante, el tiempo utilizado en una y otra varia considerablemente. Mientras que la herramienta de TNS tarda entre cuatro y ocho horas en vulnerar el router, la nueva herramienta llamada WPSCrack tarda apenas dos horas. La amenaza es tan evidente que desde el propio gobierno estadounidense se ha aconsejado desactivar la opción WPS del router. Esto se consigue normalmente cambiando la configuración avanzada del router a través del PC (la mayoría utilizan el navegador para manejar la configuración).
FUENTE: http://www.tuexpertoit.com
viernes, 30 de diciembre de 2011
Una vulnerabilidad compromete la seguridad de multitud de routers WiFi
Grave fallo descubierto en el estándar WPS (WiFi Protect Setup) diseñado para la creación de redes inalámbricas seguras. La nueva vulnerabilidad compremetería la seguridad de un gran número de routers y permitiría acceder a las redes WiFi a intrusos en apenas dos horas.
Las vulnerabilidades que permiten la intrusión en las redes inalámbricas continúan a la orden del día en este tramo final de 2011. En este caso ha sido descubierto un importante fallo en el estándar WPS que mediante los llamados "ataques de fuerza bruta" puede dar pie al acceso a redes WiFi de múltiples routers diseñados por un buen puñado de compañías.
Según podemos leer en ZDnet, el problema estriba en uno de los métodos que el estándar tiene a la hora de añadir nuevos equipos a nuestra red WiFi protegida. Se trata de aquel que utiliza un número PIN para este tipo de conexión. Con él, el cliente que desea acceder a esta red envía un número PIN de 8 dígitos pero si no coincide con el del punto de acceso, éste responde negativamente, aunque se ha descubierto que enviando sólo los 4 primeros dígitos del PIN se encuentra esta respuesta.
Según podemos leer en ZDnet, el problema estriba en uno de los métodos que el estándar tiene a la hora de añadir nuevos equipos a nuestra red WiFi protegida. Se trata de aquel que utiliza un número PIN para este tipo de conexión. Con él, el cliente que desea acceder a esta red envía un número PIN de 8 dígitos pero si no coincide con el del punto de acceso, éste responde negativamente, aunque se ha descubierto que enviando sólo los 4 primeros dígitos del PIN se encuentra esta respuesta.
Gran facilidad para acceder a la red
De este modo, el número de posibilidades de averiguar este número se reducen drásticamente desde las más de 100 millones de combinaciones que se darían con el número completo a únicamente 11.000 (ya que el último dígito del segundo bloque de 4 dígitos es un checksum). Así, sin un mecanismo que proteja a las redes de ataques de fuerza bruta, es posible conseguir el número en apenas 2 horas.
El descubridor de este fallo no ha liberado aún el código, aunque tras conocerse la vulnerabilidad no tardarán en surgir aplicaciones que intenten explotarlo de forma automática. Belkin, D-Link, Netgear, Zyxel o TP-Link son algunos de los fabricantes de dispositivos cuyos modelos utilizan WPS y se podrían ver afectados por este problema, reconocido por otro lado por el CERT (Computer Emergency Readiness Team) después de comprobar la veracidad del aviso. Así pues, a la espera de una solución en forma de firmware por parte de los fabricantes, es más que recomendable desactivar el estándar para evitar intrusiones en nuestra red.
De este modo, el número de posibilidades de averiguar este número se reducen drásticamente desde las más de 100 millones de combinaciones que se darían con el número completo a únicamente 11.000 (ya que el último dígito del segundo bloque de 4 dígitos es un checksum). Así, sin un mecanismo que proteja a las redes de ataques de fuerza bruta, es posible conseguir el número en apenas 2 horas.
El descubridor de este fallo no ha liberado aún el código, aunque tras conocerse la vulnerabilidad no tardarán en surgir aplicaciones que intenten explotarlo de forma automática. Belkin, D-Link, Netgear, Zyxel o TP-Link son algunos de los fabricantes de dispositivos cuyos modelos utilizan WPS y se podrían ver afectados por este problema, reconocido por otro lado por el CERT (Computer Emergency Readiness Team) después de comprobar la veracidad del aviso. Así pues, a la espera de una solución en forma de firmware por parte de los fabricantes, es más que recomendable desactivar el estándar para evitar intrusiones en nuestra red.
FUENTE: http://www.adslzone.net
Suscribirse a:
Entradas (Atom)