.

Compartelo:
0

Vulnerabilidades de seguridad, métrica y amenazas de SAP

Jesus Bourne 2 de julio de 2012
Un reporte global dedicado a SAP security muestra varios servicios críticos expuestos en un 5%-25% (dependiendo del servicio) de las compañías que implementan SAP.


Uno de los objetivos de la investigación era desmentir el mito de que los sistemas SAP están asegurados contra  hackers y sólo están disponibles desde la red interna. 

Aunque todas las recomendaciones de SAP y de empresas consultoras dicen que incluso el acceso interno a los servicios administrativos innecesarios debe ser restringido, se encontró que muchas compañías configuran mal su entorno y exponen servicios críticos a Internet. 

La razón, en algunos casos, es la falta de conocimiento y en o tras ocasiones las empresas quieren tener un control remoto fácil, lo que las hace inseguras.

Por ejemplo, routers SAP 2012 fueron encontrados en Alemania, los cuales fueron creados principalmente para rutear el acceso a los sistemas internos de SAP. Los routers de SAP pueden tener errores de configuración de seguridad en sí mismos, pero el verdadero problema es que el 8% de estas empresas también los exponen directamente a Internet, por ejemplo, el servicio SAP Dispatcher, eludiendo al Router de SAP.

Este servicio puede ser fácilmente explotado por una sesión con las credenciales por defecto o por la explotación de algunas de las vulnerabilidades que fueron parchadas por SAP en mayo de 2012. 

Además, el 9% de la muestra estudiada (que incluía mil empresas que utilizan SAP en todo el mundo) exponen la consola de administración de SAP, que es vulnerable a la recolección no autorizada de los parámetros del sistema de forma remota desde Internet. La mayoría de ellos se encuentran en China (55%) y en India (20%). 

Los principales hallazgos son:

• La mayoría de los problemas (69%) tienen una alta prioridad, lo que significa que aproximadamente 2/3 de las vulnerabilidades publicadas deben ser corregidas rápidamente.

• Un total de 2,677 servidores únicos con diferentes aplicaciones web de SAP fueron encontrados en Internet usando Shodan Search.

• 59% de ellos son vulnerables a la divulgación de información.

• Los sistemas operativos más populares para SAP son Windows NT (28%) y AIX (25%).

• Se encontró que el 40% de los sistemas de NetWeaver ABAP en Internet tienen el servicio habilitado WebRFC que permite llamar a funciones críticas relacionadas con el negocio y la administración. La función es asegurada por nombres de usuario y contraseñas, pero hay demasiadas credenciales predeterminadas que funcionan en la mayoría de los casos.

• Se encontró que el 61% de los sistemas J2EE en Internet tienen el servicio de CTC habilitado. Este es vulnerable a Verb Tampering, que permite eludir la autenticación y aún se encuentra sin actualizar en la mayoría de las empresas.

Fuentes: NetSecurity

0

Capturando gusanos con unidades flash fantasmas

Jesus Bourne 30 de junio de 2012

El desarrollo del Honeypot Ghost USB de Sebastian Pöplau, originalmente desarrollado en la Universidad de Bonn, formará parte ahora del Proyecto Honeynet. El software emula una unidad flash USB insertada en un puerto USB de un sistema Windows y funciona como un cebo para el malware.

Si un sistema es infectado por gusanos como Conficker, Stuxnet o Flame, el gusano se copia a sí mismo dentro de la falsa unidad flash, cayendo en un archivo de imagen utilizado por el Ghost para simular un dispositivo USB por medio del cual puede ser analizado.

La idea es poder correr en segundo plano el software Honeypot en sistemas de producción a intervalos regulares, quizá cuando el usuario está inactivo y el salvapantallas se activa. Si algo se copia a la unidad flash dentro de un periodo de tiempo de aproximadamente 30 segundos, se puede asumir que se ha capturado algún tipo de malware.

Ghost USB actualmente corre solo en Windows XP, aunque el proyecto pretende agregar soporte para Windows 7. La página del proyecto contiene drivers pre-compilados para poder experimentar con ellos. Se requiere de un Windows Driver Kit para poder compilar el código fuente, el cual es software libre bajo licencia de GPLv3.

Fuentes: The H Security

0

Investigadores encuentran huecos de seguridad en plataformas de virtualización


Investigadores descubrieron vulnerabilidades en una serie de plataformas de virtualización que permite a atacantes obtener acceso no autorizado.

Estos huecos pueden explotarse para obtener privilegios elevados localmente y corromper la máquina virtual en software de proveedores como Xen, FreeBSD, Microsoft y RedHat, que se encuentran corriendo en sistemas operativos de 64-bit con procesadores Intel.

El investigador Rafal Wojtczuk de Invisible Things Lab descubrió estas fallas, las cuales permiten a un atacante ring3 colocar una pila de llamadas (stack frame) a ejecutarse por un kernel después de una excepción de protección general.

Jared Allar, especialista en seguridad del US CERT publicó una alerta mencionando que "la falla debe ser manejada antes del switch del stack, lo cual significa que el manejador de excepciones (exception handler) debe correr en un ring0 con el RSP seleccionado por el atacante permitiéndole escalar en privilegios."

Los procesadores VMware y AMD no se ven afectados. Se recomendó a los usuarios aplicar los parches de los proveedores. Para información más a detalle puedes consultar el US CERT advisory.



Fuentes: itnews

0

El auge de las redes zombi en 2012

Jesus Bourne

Hoy en día, las redes zombi constituyen una de las tecnologías más usadas por los ciberdelincuentes. Tal y como se desprende del Informe de Malware del Q1 de Kaspersky Lab. Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por medio de las redes sociales, como la de Mac.

En este sentido, 2011 fue un año sin grandes novedades en cuanto a redes zombi, pero todo cambió a principios de 2012.

La bot invisible

En el primer trimestre de 2012 se descubrió una red zombi creada con una nueva tecnología: la bot "sin archivo". Este código malicioso pertenece a una extraña categoría de programas maliciosos que sólo existen en la memoria RAM del ordenador.

El problema se manifestaba en forma de anomalías en las computadoras infectadas que comienzan a enviar peticiones de red tras visitar algunos sitios web populares en Internet y en algunos casos, aparecieron archivos codificados en los discos duros. 

Sin embargo, no aparecía ningún nuevo archivo ejecutable en los discos duros. Un análisis detallado de Kaspersky Lab permitió identificar la cadena completa en la que estaban involucradas las computadoras infectadas que a su vez conformaban la red zombi.

Gracias a los expertos de Kaspersky Lab, del personal de AdFox y de un investigador anónimo, se logró detener la infección. Aunque los procesos maliciosos permanecían en la memoria RAM hasta que el sistema operativo se reiniciaba, la infección se propagó por medio de sitios web conocidos. 

Los ciberdelincuentes podían infectar computadoras a diario, lo que les permitía mantener la población de bots. Es importante destacar que no quedaba virtualmente ningún rastro de la infección o de los datos recogidos en el disco duro de la computadora una vez que se reiniciaba el sistema operativo.

Cuando se usa una bot “sin archivo”, resulta muy difícil identificar las computadoras que componen la red zombi, ya que no aparece ningún archivo ejecutable en el disco duro y los ciberdelincuentes realizan todas sus acciones camuflageándolas como procesos legítimos de Java. Aunque los parches son efectivos contra esta y otras amenazas similares, algunos usuarios no suelen parchar sus equipos de forma regular.

Esto significa que en el futuro podríamos volver a encontrarnos con programas similares maliciosos, aunque ya no a escala masiva ya que es algo bastante sofisticado.

Redes zombi móviles

Los desarrolladores de programas maliciosos para dispositivos móviles se han concentrado en la plataforma Android OS. En el primer trimestre de 2012, se detectaron más de 5 milprogramas maliciosos para esta plataforma. La cantidad total de programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el último semestre.

Cantidad de modificaciones de programas maliciosos para Android OS

Los autores chinos y rusos de programas maliciosos son los que muestran mayor interés por la plataforma Android. Los autores chinos se las han ingeniado para crear una red zombi de 10 mil a 30 mil dispositivos activos, y la cantidad total de smartphones infectados llega a los cientos de miles.

Esta red zombi se creó con el (troyano) RootSmart, que posee una extensa funcionalidad relacionada con el control remoto de dispositivos y se propaga mediante un método probado: sus autores han paquetizado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en China. Como resultado, los usuarios que descargaron el programa para configurar sus dispositivos también recibieron el troyano que los capturó para la red zombi.

El alcance que ha tenido la infección causada por RootSmart significa que los ciberdelincuentes han logrado lucrarse con la red zombi de dispositivos móviles. Eligieron el método más popular entre los ciberdelincuentes dedicados a los dispositivos móviles: el envío de mensajes SMS de pago a números comerciales. 

Pero, ¿para qué hacerse con el control total del dispositivo si la principal función de la bot es enviar mensajes SMS de pago? Es sencillo, el control total les permite ocultar la presencia del programa malicioso en el dispositivo por mucho tiempo, lo que a su vez les permite tomar el dinero de la cuenta de los usuarios también por más tiempo.

Red zombi de Mac

Otra red zombi que llamó la atención de los expertos en el primer trimestre de 2012 fue la implementada en ordenadores Mac OS X.

Las primeras versiones de Flashfake aparecieron en otoño. Los desarrolladores del programa malicioso tomaron algunas medidas para dificultar su detección (se aseguraron de que el troyano no se instalara en computadoras que contaran con soluciones antivirus, diseñaron bots para que desactivaran las actualizaciones del sistema de seguridad incorporado en el sistema Mac OS X, Xprotect, etc.).

Después, vimos que los cibercriminales experimentaron con nuevas formas de controlar sus redes zombi. Por ejemplo, algunas versiones de Flashfake usaban cuentas de Twitter creadas por los ciberdelincuentes como servidores de comando.

El principal objetivo de una bot era descargar y ejecutar módulos adicionales sin que el usuario se diera cuenta. Los ciberdelincuentes ganaban dinero por la generación de falsos resultados en los motores de búsqueda y se diseñó un módulo adicional para sustituir los enlaces en los resultados de las búsquedas más populares.

El creciente interés de los cibercriminales por la plataforma Apple queda confirmado con las estadísticas de Kaspersky Lab sobre detecciones de nuevas versiones de programas maliciosos dirigidas contra Mac OS X:

Cantidad de nuevos registros de programas maliciosos para Mac OS X añadidos a las bases de datos antivirus de Kaspersky Lab.

Fuentes: PC World





0

Descubren una manera para vulnerar tokens criptográficos


Los tokens criptográficos son un tipo de dispositivo informático muy extendido para la protección de determinados datos y sobre todo para la identificación de usuarios. Se trata de un mecanismo de seguridad muy utilizado en empresas, enfocado a la identificación de los trabajadores. 

Los tokens se desarrollan en forma de tarjeta de acceso o de llave que permite almacenar y presentar contenidos con más seguridad. 

Pese a que los tokens criptográficos destacan por los altos niveles de seguridad que prometen, investigadores de seguridad han encontrado una fórmula para vulnerar algunos modelos. 

De esta manera, los investigadores han descubierto que pueden acceder a la información contenida en determinados token con un proceso que dura alrededor de 15 minutos. Según Infosecurity, los investigadores responsables tienen intención de explicar su descubrimiento en el evento Crypto 2012, que se celebrará en agosto. 

Entre los token que aseguran que son vulnerables están modelos como RSA SecurID 800, Feitan ePass 2000 y 3003 o Siemens CardOS entre otros. Según los investigadores, pueden acceder a información de credenciales almacenada en dichos tokens, comprometiendo su seguridad. 

Teniendo en cuenta que estos dispositivos se usan para proteger dichas credenciales, el problema podría ser considerado como grave. 

Por su parte, por el momento solo hay reacciones de RSA, que ha cuestionado que el sistema identificado por los investigadores sea tan efectivo como defienden. Cuando en agosto se presente en Crypto 2012 todo el proceso se podrá determinar el grado de efectividad real y las implicaciones del anuncio de los investigadores.




Fuentes : Computer World

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT