Los ciberataques han aumentado exponencialmente en los últimos años. En 2022, se han vuelto a ver graves ciberataques a multinacionales. Solo hace falta recordar lo que paso con la próxima entrega de la franquicia de videojuegos Grand Theft Auto. En varios otros casos importantes se han visto datos confidenciales filtrados al público. Poniendo en peligro la seguridad de las empresas que dependen de la información digital para sus operaciones diarias. Para combatir estos ciberataques, las empresas necesitan una solución de seguridad eficaz. Una de las mejores formas de protegerse contra los ciberataques es mediante un proceso conocido como Pentest o Pruebas de Intrusión.
En la era digital, la ciberseguridad es un tema crítico para todas las empresas. México no es una excepción, ya que los ciberdelincuentes han aumentado sus actividades en el país en los últimos años. Esta guía cubre la ciberseguridad de México con datos históricos, buenas prácticas, consejos y todo lo necesario para educar a las empresas sobre la protección de sus datos y sistemas.
Un test de penetración o pentest es una prueba de seguridad que simula un ataque de hackers al sistema para identificar vulnerabilidades y detectar posibles amenazas. Esto permite a los responsables de seguridad tomar medidas para protegerse frente a ataques cibernéticos.
Durante el Black Hat USA 2018, Sam Thomas presentó otra forma de explotar ataques de serialización en PHP. No es mi intención explicar esta técnica con demasiado detalle. Para más información puedes acceder al siguiente enlace PHP Unserialization Vulnerability Jim, but Not as We Know It.
Esta técnica de explotación se llama Unserialization via the phar:// Stream Wrapper, un archivo PHAR puede contener metadatos. Pueden ser incluso un objeto PHP serializado. Existen ciertas funciones PHP como: fopen(), file_exists(), copy(), filesize(), etc, que soportan el uso del phar://, cuando estas funciones realizan una llamada a un fichero PHAR mediante este wrapper, los metadatos del fichero son deserializados, esto permite la inyección de objetos maliciosos sin necesidad de controlar una función unserialize().
Requisitos
Controlar la entrada de cualquiera de estas funciones vulnerables:
archivo_existe()
fopen()
tamaño del archivo()
copiar()
incluir()
etc
Estas funciones vulnerables son utilizadas para poder subir un archivo de tipo PHAR al servidor. Junto con esta técnica, se reportaron diferentes CVE, uno de los cuales es CVE-2018-17057, el cual describe una vulnerabilidad de deserialización en la biblioteca TCPDF.
TCPDF
Es una biblioteca de código abierto escrita en PHP que permite generar documentos PDF. Cuando se genera un documento PDF a partir de código HTML, es posible controlar la entrada de la función file_exists(), mediante la etiqueta <img>.
LimeSurvey <3.16 utiliza una versión antigua (6.2.13) de la librería TCPDF que es vulnerable a un ataque de deserialización a través del wrapper phar://. Recuerda que para explotar esta vulnerabilidad es necesario disponer de una cuenta de usuario administrador en la aplicación vulnerable.
¿Cómo se obtiene el RCE?
Cuando la exportación de una Encuesta se realiza a través de la opción “queXML PDF export”, es posible insertar código HTML dentro del campo de estilo y controlar la entrada de la función file_exists() dentro de la librería TCPDF. Te mostramos un ejemplo:
PHPGGC
Es una herramienta que permite generar “gadgets” sobre diferentes Frameworks PHP, es decir, si la aplicación está utilizando uno de los frameworks de la lista soportada, es muy posible que podamos generar un payload para conseguir comandos en la aplicación vulnerable. Por suerte, LimeSurvey utiliza el Framework PHP Yii para manejar las peticiones HTTP, por lo que es posible generar un payload válido de la siguiente manera:
Las intrusiones son acciones maliciosas realizadas por crackers o ciberdelincuentes que buscan vulnerar la seguridad de una computadora o sistema informático. En Chile, estas acciones maliciosas son cada vez más comunes. Por lo tanto, es importante tomar medidas para optimizar tu prevención de intrusiones.
La seguridad cibernética es una preocupación para muchas empresas en un mundo cada vez más digital. Esta guía te ayudará a llevar a cabo una auditoría de seguridad en tu empresa para asegurar la protección de tus datos y activos.
En la actualidad, la ciberseguridad es una de las principales preocupaciones para todas las empresas, especialmente a medida que los ataques cibernéticos se vuelven cada vez más sofisticados. Por lo tanto, es importante que las organizaciones se preocupen por la seguridad de sus sistemas informáticos. Una forma de hacerlo es a través de un escaneo de vulnerabilidades o un Ethical Hacking.
Los hackers éticos han estado creciendo en popularidad en los últimos años como una forma de ayudar a empresas y gobiernos a mejorar la seguridad de sus sistemas informáticos. Si estás interesado en convertirte en un hacker de este tipo, debes iniciar sabiendo cuál es la verdadera función de un Hacker, siendo aquella persona que emplea estos conocimientos que tiene sobre piratería y vulnerabilidades en los sistemas informáticos para prevenir y reparar ataques maliciosos por parte de otros piratas. Se debe tener en cuenta que tiene muchas connotaciones negativas, pero no es así en el caso del hacking ético.
La auditoría de seguridad es un proceso estandarizado destinado a verificar que los sistemas informáticos y la información almacenada en los mismos cumplan con los estándares de seguridad requeridos. Esto significa comprobar que los sistemas estén protegidos contra vulnerabilidades y amenazas, lo que permite garantizar que los datos almacenados se mantengan seguros.
Entiende como funciona la vulnerabilidad y cómo puedes protegerte
– Escrito por Bastian Muhlhauser
Recientemente, en los grupos y comunidades de seguridad ofensiva, se ha popularizado el término Spring4Shell. Esto, por lo crítico que es aplicar las medidas contra la vulnerabilidad y del riesgo que significa. Pero, ¿por qué debemos preocuparnos de Spring4Shell?