Mostrando entradas con la etiqueta vulnerabilidades. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidades. Mostrar todas las entradas

Vulnerability Open Redirect LogicBoard CMS

Hello everybody,

Today I could my first post in english. These are a vulnerability open redirect at CMS of Russian origin. From Russia with Love ;) 

Description:
URL: mysite.com/forum/away.php?s=
Affected Component: /forum/away.php?s=

Vulnerability Type: 
Vulnerability Open Redirect  https://cwe.mitre.org/data/definitions/601.html 

Vendor of Product: 
LogicBoard CMS 

Version: 
3.0, 4.0, 4.1

Attack Type: 
Remote

Impact: 
A web application accepts a user-controlled input that specifies a link to an external site, and uses that link in a Redirect. This simplifies phishing attacks. An http parameter may contain a URL value and could cause the web application to redirect the request to the specified URL. By modifying the URL value to a malicious site, an attacker may successfully launch a phishing scam and steal user credentials. Because the server name in the modified link is identical to the original site, phishing attempts have a more trustworthy appearance.
 Attack Vectors: s=   Infection from malware and phishing attack.

About:
LogicBoard CMS: It's a CMS oriented forums engines, ideal for corporate sites, online shops, communities and so on.
 
Credits:
These vulnerabilities have been discovered by
Francisco Javier Santiago Vázquez  aka "n0ipr0cs"
https://es.linkedin.com/in/francisco-javier-santiago-v%C3%A1zquez-1b654050 
https://twitter.com/n0ipr0cs

Disclosure Timeline:
Agust 28, 2016: Vulnerability acquired by Francisco Javier Santiago
Vázquez. aka "n0ipr0cs".
29 Agust, 2016 Responsible disclosure to Babylon Security Team.
30 Agust, 2016 Responsible disclosure to Babylon Security Team.
31 Agust, 2016 Responsible disclosure to Babylon Security Team.
03 January, 2017 Forward mail, please let me know when the vulnerability be solved in order to publish it.
31 January, 2017 Disclosure.

Sample for proof of concept web site: http://burgman-club.ru/forum  /away.php?s=https://www.exploit-db.com/




Do not be a bad.

Multiple XSS en Babylon

Hola tod@s

Tras varios avisos y por distintos medios, formularios de contacto, a diferentes correos corporativos de Babylon, como info, soporte, software, etc. En fin, no he recibido ningún tipo de respuesta. Por ello he decidido hacerlo público, a ver si con repercusión mediática, llamamos su atención. Así mismo sres de Babaylon sigo estando a su disposición para ayudarles a solucionar la vulnerabilidad que afectaría a millones de usuarios en todo el mundo. Al igual que hice con otras vulnerabildiades, fue reportar y ayudar a su solución de forma inmediata, yo también soy un usuario de Internet y deseo una red más segura.

Babylon fue fundada en 1997 y tiene sede en Tel Aviv (Israel). Babylon ofrece varios y distintos servicios a usuarios finales y empresas.

El traductor ofrece traducciones en 77 idiomas, también dispone de diccionario. El software se vende en todo el mundo y se utiliza en más de 168 países y tiene una creciente base de usuarios de instalaciones de escritorio más 90 millones. Además dispone de app para Iphone, Android, Windows, Blackberry y Kindle y hasta un servicio pro para empresas.

Por otro lado, dispone de servicios de monetización para proveedores de contenidos y sitios web editores web, bloggers y webmasters.

Esta empresa hasta dispone de servicios búsqueda en la web, sí también es un buscador.

Veamos la prueba de concepto:
  • URL:   
  1. http://espanol.babylon-software.com/bht/index.html?trid=
  2. http://traductor.babylon-software.com/ingles/a-espanol/ 
  3. http://traduccion.babylon-software.com/?trid=
  • Vector:  <img src=1 onerror=alert("n0ipr0cs");>/
  • State: unpathed

Imagen 1: Primer XSS en Babylon

Imagen 2: Segundo XSS en Babylon

Imagen 3: Tercer XSS en Babylon


No seáis malos. 

Un niño de 10 años encuentra vulnerabilidad en Instagram

Hola a tod@s

Su nombre Jani  y con tan sólo diez años ha entrado en libro de los records, su hazaña ha sido reportar un fallo grave en Instagram. Se trata del niño más joven en realizar hacking a un servicio o producto. Además del record conseguido se ha embolsado 10.000 dólares dentro del programa bougtry de Facebook, en el que Instagram fue introducido en el 2014. 

El finlandés Jani, descubrió un método con el que se podían borrar los comentarios de los usuarios, todos los usuarios de Instagram, con más de 400 millones de usuarios, entre ellos personajes relevantes. “Hubiera podido eliminar a cualquiera, incluso los comentarios de Justin Beiber" comentaba Jani a los medio de prensa.
El fallo más en concreto permitía eliminar los comentarios mediante la inserción de código malicioso en el campo de comentario.  Según ha comentado el joven hacker, le encanta la seguridad informática y el hacking, así que tendremos que seguir de cerca a esta joven promesa, ya que se puede hablar de él en el futuro.  Tendremos que ficharlo para nuestro equipo de trabajo.  :-)

Además no es la primera vulnerabilidad que ha encontrado el joven,  ha estado buscando agujeros de seguridad en el pasado y han encontrado unos pocos. Sin embargo, han sido tan pequeños que no han pagado nada ni han transcendido.

PD: La vulnerabilidad ya fue corregida tras su reporte.

Fuente: http://www.iltalehti.fi/digi/2016050221506011_du.shtml

No seáis malos.

XSS en Tradukka



Hola a tod@s


Ayer necesitaba traducir un texto y como es habitual tire de un traductor que conocía hace tiempo, pero nunca me puse a analizarlo, su nombre Tradukka, se trata de unos de los traductores más usados por su calidad de traducción más real, comparado con traductores como el de Google que traduce bastante mal.


Tras un simple vistazo, en la URL: http://tradukka.com/translate/en/es/ probé tipo de inyecciones, tras unas cuantas pruebas y payload, bingo! Entro en mi gustirin que nos entra a los que nos dedicamos a esto. Una mezcla  de placer y satisfacción. Mi cara de malo :p  encontré un Cross Site Scripting en la parte pública de la web, más concretamente en la URL principal del aplicativo web.




Vector:'><img src=x onerror=alert("XSS");>

Estado: Solucionado.


La verdad que el equipo de Tradukka ha sido muy rápido en solucionar la vulnerabilidad, lo notifique ayer por la tarde y hoy ya estaba solucionado.

Por lo visto no tienen bug bounty, así que no recibí ni un €, tampoco tienen hall of fame, me han comentado que tienen uno interno. Eso sí me han dado las gracias por Twitter.


No seáis malos.

Nueva Vulnerabilidad en WhatsApp mediante envío de Emojis

Hola a tod@s


Nuevo fallo de WhatsApp descubierto recientemente podría poner en peligro su habitual forma de comunicación, especialmente si utilizan smartphones Android.

Justo hace un año, en diciembre de 2014, los investigadores de seguridad Indrajeet Bhuyan y Saurav Kar descubrieron una vulnerabilidad en WhatsApp que permitía bloquear remotamente el smartphone del receptor de un mensaje simplemente enviando 2000 palabras con caracteres especiales que alcanzasen los 2kb de información. Al recibir uno de estos mensajes la aplicación se bloqueaba y entraba en bucle hasta que el receptor borraba la conversación entera e iniciaba un nuevo chat.

Aunque WhatsApp solucionó aquella vulnerabilidad, parece que no era la única. El investigador de seguridad Indrajeet Bhuyan ha descubierto ahora otra vulnerabilidad similar en WhatsApp, la única diferencia es que en vez de enviar caracteres de texto emplea emojis.

Tal y como explica Bhuyan, esta vulnerabilidad puede ser empleada para bloquear la aplicación para ello hay que enviar entre 4200 y 4400 emojis en un mensaje. Esto provoca que la conversación entre el receptor y el emisor “pete”.

Solución: Para que la aplicación vuelva a funcionar el remitente se ve obligado a borrar el chat con el emisor e iniciar una nueva.
Si queréis felicitar las fiestas estas navidades, díselo con emojis. ;)

No seáis malos.

Fuentes: http://www.techtimes.com/articles/118986/20151223/emoji-bomb-can-make-whatsapp-crash-heres-how-to-do-it-according-to-a-security-researcher.htm

Hacking de dispositivos médicos

Hola a tod@s


Estamos viendo cómo va evolucionando en los últimos años las investigaciones de seguridad, estas se están centrado en el Internet de las cosas, nuestra vida cotidiana se encuentra conectada en la red, otras investigaciones a destacar como investigaciones en ámbito del automovilismo, la aeronáutica, demótica, etc.


Una nueva investigación llevada a cabo por TrapX Labs, revela que los dispositivos médicos son los puntos más vulnerables en una red hospitalaria y se han convertido en el nuevo objetivo de los ciberdelincuentes.

En la investigación efectuada por detallan el análisis de tres casos donde los dispositivos médicos fueron infectados con malware en tres instituciones sanitarias diferentes. El objetivo en los tres era utilizar la vulnerabilidad del dispositivo para robar los datos de la red hospitalaria. Lo más alarmante es que nadie del personal del hospital, ni los encargados del departamento de informática eran conscientes de la infección de malware.

Los dispositivos médicos vulnerables incluyen equipos rayos x, archivo de imágenes y sistemas de comunicaciones (PACS) y analizadores de gases en sangre (BGA). Pero hay muchos otros dispositivos que presentan objetivos para MEDJACK, este es el nombre que se refiere a este vector de ataque, o "secuestro dispositivos médicos". Esto incluye el equipo de diagnóstico (scanners PET, escáneres CT, MRI máquinas, etc.), equipo terapéutico (bombas de infusión, láseres médicos y máquinas quirúrgicas LASIK) y equipos de soporte vital (corazón – pulmón, ventiladores médicos, máquinas de la oxigenación extra corporal de la membrana y diálisis máquinas) y mucho más.

Imaginad el impacto que tendría, el daño sería de grandes dimensiones, por ejemplo si un atacante manipulara las dosis de las bombas de infusión. La industria de dispositivos médicos no presta especial atención a la seguridad, después de este estudio tendrán que hacerlo.


Rootpipe MAC OS X Backdoor



Hola a tod@s



Apple ha fallado en el parcheo de Rootpipe y deja Backdoor en los sistemas operativos Macs, todos los Macs son vulnerables a escalada de privilegios.


¿Qué es RootPipe?

En octubre de 2014, el hacker Emil Kvarnhammar descubrió un fallo en la manzana, dicha vulnerabilidad (CVE-2015-1130), según la información del CVE mayormente consistía en que un atacante podría tomar el control completo del PC, mediante escalda de privilegios.


Teniendo en cuenta el efecto devastador de la vulnerabilidad de RootPipe, Kvarnhammar reportó el fallo a Apple y no reveló los detalles del fallo públicamente hasta que la compañía lanzó un parche para solucionarlo, hasta aquí todo bien. Apple liberó una actualización para parchear la vulnerabilidad de RootPipe.


Aquí comienza lo bueno, a principios de este mes, Apple lanzó la última versión de Mac OS X Yosemite, es decir, OS X Yosemite 10.10.3 y afirmaron que habían solucioando la vulnerabilidad, que había estado residiendo en ordenadores Mac desde 2011.


Sin embargo, la empresa no arregló el defecto en las versiones anteriores (debajo de 10.10) del sistema operativo, dejando a decenas de millones de usuarios de la manzanita en riesgo.
En líneas anteriores, os comente que comenzaba lo bueno, pero atención a las siguientes líneas, lo mejor está por llegar. Lo que se supone que arreglaría el problema, es decir el parche ¡es también vulnerable! ¡What!

Phoenix; RootPipe Reborn from patrick wardle on Vimeo.




No seáis malos.