Mensajes recientes

Páginas: [1] 2 3 ... 10
1

Microsoft ha lanzado parches de emergencia para abordar cuatro fallas de seguridad no reveladas anteriormente en Exchange Server que, según dice, están siendo explotadas activamente por un nuevo actor de amenazas patrocinado por el estado chino con el objetivo de perpetrar el robo de datos.

Al describir los ataques como "limitados y dirigidos", el Centro de inteligencia de amenazas de Microsoft (MSTIC) dijo que el adversario usó estas vulnerabilidades para acceder a los servidores de Exchange locales, lo que a su vez otorgó acceso a cuentas de correo electrónico y allanó el camino para la instalación de malware adicional para facilitar acceso a largo plazo a los entornos de las víctimas.

El gigante tecnológico atribuyó principalmente la campaña con gran confianza a un actor de amenazas al que llama HAFNIUM, un colectivo de piratas informáticos patrocinado por el estado que opera desde China, aunque sospecha que otros grupos también pueden estar involucrados.

Al discutir las tácticas, técnicas y procedimientos (TTP) del grupo por primera vez, Microsoft describe a HAFNIUM como un "actor altamente calificado y sofisticado" que destaca principalmente a entidades en los EE. UU. Por filtrar información confidencial de una variedad de sectores de la industria. incluidos investigadores de enfermedades infecciosas, bufetes de abogados, instituciones de educación superior, contratistas de defensa, grupos de expertos en políticas y ONG.

Se cree que HAFNIUM organiza sus ataques aprovechando servidores privados virtuales alquilados en los EE. UU. En un intento de encubrir su actividad maliciosa.

El ataque de tres etapas implica obtener acceso a un servidor Exchange, ya sea con contraseñas robadas o mediante el uso de vulnerabilidades no descubiertas previamente, seguido de la implementación de un shell web para controlar el servidor comprometido de forma remota. El último eslabón de la cadena de ataque utiliza el acceso remoto para saquear los buzones de correo de la red de una organización y exportar los datos recopilados a sitios para compartir archivos como MEGA.

Para lograr esto, se utilizan hasta cuatro vulnerabilidades de día cero descubiertas por investigadores de Volexity y Dubex como parte de la cadena de ataque:

CVE-2021-26855 : una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) en Exchange Server
CVE-2021-26857 : una vulnerabilidad de deserialización insegura en el servicio de mensajería unificada
CVE-2021-26858 : una vulnerabilidad de escritura de archivo arbitrario posterior a la autenticación en Exchange, y
CVE-2021-27065 : una vulnerabilidad de escritura de archivo arbitrario posterior a la autenticación en Exchange
Aunque las vulnerabilidades afectan a Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 y Microsoft Exchange Server 2019, Microsoft dijo que está actualizando Exchange Server 2010 con fines de "Defensa en profundidad".


Además, dado que el ataque inicial requiere una conexión no confiable al puerto 443 del servidor Exchange, la compañía señala que las organizaciones pueden mitigar el problema restringiendo las conexiones no confiables o usando una VPN para separar el servidor Exchange del acceso externo.

Microsoft, además de enfatizar que los exploits no estaban relacionados con las infracciones relacionadas con SolarWinds, dijo que ha informado a las agencias gubernamentales apropiadas de EE. UU. Sobre la nueva ola de ataques. Pero la compañía no dio más detalles sobre cuántas organizaciones fueron atacadas y si los ataques tuvieron éxito.

Al afirmar que las campañas de intrusión parecían haber comenzado alrededor del 6 de enero de 2021, Volexity advirtió que ha detectado una explotación activa en estado salvaje de múltiples vulnerabilidades de Microsoft Exchange utilizadas para robar correo electrónico y comprometer redes.

"Mientras que los atacantes parecen haber volado inicialmente en gran parte bajo el radar simplemente el robo de correos electrónicos, que recientemente giran a lanzar exploits para hacerse un hueco", Volexity investigadores Josh Grünzweig, Matthew Meltzer, Sean Koessel, Steven Adair, y Thomas Lancaster explicaron en una redacción.

"Desde la perspectiva de Volexity, esta explotación parece involucrar a múltiples operadores que utilizan una amplia variedad de herramientas y métodos para descargar credenciales, moverse lateralmente y otros sistemas de puerta trasera".

Además de los parches, el analista senior de inteligencia de amenazas de Microsoft Kevin Beaumont también ha creado un complemento nmap que se puede usar para escanear una red en busca de servidores de Microsoft Exchange potencialmente vulnerables.


"Aunque hemos trabajado rápidamente para implementar una actualización para las vulnerabilidades de Hafnium, sabemos que muchos actores estatales y grupos criminales se moverán rápidamente para aprovechar cualquier sistema sin parche", dijo el vicepresidente corporativo de seguridad del cliente de Microsoft, Tom Burt. , dijo . "La aplicación inmediata de los parches actuales es la mejor protección contra este ataque.

Dada la gravedad de las fallas, no es de extrañar que los parches se hayan implementado una semana antes de la programación del martes de parches de la compañía, que generalmente se reserva para el segundo martes de cada mes. Se recomienda a los clientes que utilicen una versión vulnerable de Exchange Server que instalen las actualizaciones de inmediato para frustrar estos ataques.

Vía: The  Hacker News
2
Dudas y pedidos generales / Re: Paquete Canvas filtrado en VitusTotal
« Último mensaje por AXCESS en Hoy a las 09:35:04 pm »
Bueno, he indagado  en esta información.

Resulta que la “supuesta” fuga es de diciembre 2020.

Y no se está compartiendo, sino se está vendiendo una de las versiones que no era la definitiva, al fin y al cabo, y en algunos Foros norteamericanos (dicen algunos de sus integrantes), y uno israelita (supuestamente).

Los exploits in-the-wild vinculados se cargaron en VirusTotal el mes pasado como parte de un paquete más grande**

Fíjense en el detalle "de testeo", que es una archiconocida técnica de marketing, comparada a la de los supermercados, que dan a probar una ración o porción de un producto.

Se me queda el sabor a publicidad (compartida y en complicidad incluso), como le expliqué, que muchas veces las propias compañías crean (y hasta pagan) por una “supuesta fuga” de uno de sus productos insignia, para ganar el estrellato y publicidad que atraiga a nuevos clientes.

Otro detalle: las principales compañías que se dedican a la ciberseguridad y sus servicios, líderes a nivel mundial, ni tan siquiera alertan sobre el asunto (kit profesional de pentesting en manos profanas) para tomar medidas preventivas y de mitigación.

Un asunto como este a una compañía la puede hacer quebrar por demandas e irresponsabilidad.
Si se dijera, que fue un kit hecho por un hacker y lo compartió, o libremente lo está vendiendo.
No; es una compañía que tiene el pentesting y sus herramientas como negocio. Ese aspecto tiene serias implicaciones.


Es mi opinión y experiencia.

**
https://underc0de.org/foro/noticias-informaticas-120/immunity-canvas-7-26-filtrado/
3
Noticias Informáticas / Immunity Canvas 7.26 - Kit de pentesting filtrado
« Último mensaje por AXCESS en Hoy a las 09:31:56 pm »


Los exploits in-the-wild vinculados se cargaron en VirusTotal el mes pasado como parte de un paquete más grande, un instalador Immunity Canvas 7.26 para Windows y Linux.

Una versión de CANVAS 7.26 se ha filtrado y comercializado en línea desde al menos diciembre de 2020, según el cofundador de Hacker House, Matthew Hickey.
La herramienta de prueba de penetración CANVAS incluye cientos de exploits, un sistema de explotación automatizado y también viene con un marco de desarrollo de exploits para crear exploits personalizados.

La compañía InmunityI nc, creadora de CANVAS, anució que proporciona acceso a los exploits operativos de Spectre (Windows y Linux) meses después de que se revelara la vulnerabilidad.

Si bien los proveedores de sistemas operativos y CPU han lanzado mitigaciones de software y firmware para los productos afectados desde que se reveló Spectre, los usuarios que no han actualizado sus sistemas aún están expuestos a estos ataques. Aquellos que ejecutan versiones antiguas (PC de la era de 2015 con Haswell o procesadores Intel más antiguos) son probablemente los más expuestos a los ataques de Spectre.

Microsoft explicó que los usuarios son más propensos a omitir la aplicación de mitigaciones debido a una disminución más notable en el rendimiento del sistema después del parche.

Como dijo Voisin, los exploits no funcionan si la máquina en la que se ejecuta ejecuta una versión parcheada de Linux o Windows. Además, incluso si un atacante tuviera en sus manos cualquiera de los dos exploits, con solo ejecutarlos no se obtendrá ningún resultado, ya que ambos deben ejecutarse con los argumentos correctos.

Sin embargo, aunque no pueden usarse inmediatamente en ataques por sí mismos, un atacante decidido puede resolverlo con suficiente esfuerzo.
                                       
Fuentes:
BleepingComputer
https://www.bleepingcomputer.com/news/security/working-windows-and-linux-spectre-exploits-found-on-virustotal/

Hacking Land
https://www.hacking.land/2021/03/immunity-canvas-726-filtrado-y-exploits.html
4
Muy bien deberias reportarlos
5
Dudas y pedidos generales / Re: Busco tools de ingeniería inversa para linux
« Último mensaje por DtxdF en Hoy a las 01:23:27 pm »
¿Tal vez readelf?

Código: (bash) [Seleccionar]
readelf -h ./a.out | grep -i punto
  Dirección del punto de entrada:    0x1040

Aunque quizá le interese lo siguiente:

Citar
In computer programming, an entry point is where the first instructions of a program are executed, and where the program has access to command line arguments.

También:

Citar
For some operating systems and programming languages, the entry point is in a runtime library, a set of support functions for the language. The library code initializes the program and then passes control to the program proper. In other cases, the program may initialize the runtime library itself.

Fuente: https://en.wikipedia.org/wiki/Entry_point

~ DtxdF
6
Noticias Informáticas / Re: Exploits «In-The-Wild» basados en Spectre
« Último mensaje por ANTRAX en Hoy a las 10:13:14 am »
Muy buena noticia @AXCESS gracias por compartir!
7
Dudas y pedidos generales / Re: Busco tools de ingeniería inversa para linux
« Último mensaje por NicoFlamel23 en Hoy a las 02:47:34 am »
Pero hay tools para saber el packer y el eop del programa

Enviado desde mi M2004J19C mediante Tapatalk

8
Dudas y pedidos generales / Re: Paquete Canvas filtrado en VitusTotal
« Último mensaje por AXCESS en Hoy a las 02:00:30 am »
Hasta donde sé, es que han sacado una versión que incluye un exploit, dentro de su kit de pentesting, para explotar  y constatar la vulnerabilidad de Spectre.

Es una compañía que se dedica a comprar exploit, o a realizarlos, para comercializar sus kit´s en aras de la seguridad informática.
En muchas ocasiones, es una estrategia de publicidad, el “crear ruido” y llamar la atención con filtraciones, sobre la compañía y vender sus productos.

Es una estrategia de marketing muy empleada en el mundo de la seguridad informática, ya sea en hardware / software, así como en servicios. Incluso, ellos mismos crean la fuga, para regar la voz en los Foros o medios noticiosos.
9
Dudas y pedidos generales / Paquete Canvas filtrado en VitusTotal
« Último mensaje por altavista en Marzo 03, 2021, 09:19:44 pm »
Hola que tal banda,les cuento estaba en la cama a punto de descansar y como ritual antes de dormir miro las noticias de ciberseguridad y me encontre con un noticion ;D ,se filtro una base de canvas en la plataforma virustotal con unos 800 hermosos exploit,canvas es un marco como msf pero de pago y segun lei mucho mejor,no he podido encontrar mas informacion y por eso pregunto alguien sabe algo mas del tema.Lo que yo sepa los mantendre informado 8)
10
Dudas y pedidos generales / Re: Busco tools de ingeniería inversa para linux
« Último mensaje por DtxdF en Marzo 03, 2021, 05:04:56 pm »
@NicoFlamel23

Citar
debugger para Linux

*.- radare
*.- IDA PRO
*.- GDB
*.- Ghidra

También hay depuradores específicos para lenguajes interpretados.

~ DtxdF
Páginas: [1] 2 3 ... 10