News

ASP.NET – Parches navideños

Ya estamos llegando al final del 2011 y Microsoft parece celebrarlo con un puñado de inusuales parches navideños. Esta entrega es importante no porque las vulnerabilidades afectan directamente a una enorme cantidad de usuarios y su actividad online en portátiles Windows, tabletas y estaciones de trabajo, sino porque ASP.NET mantiene un código vulnerable que permite lanzar fácilmente ataques DoS contra sitios web de alojamiento, la autenticación de técnicas de evasión, y los desvíos furtivos hacia otros sitios web (los más peligrosos hacia sitios phishing y sitios que alojan exploits tipo client-side y spyware). Sin duda todo esto provoca escalofríos.

¿ASP.NET?¿A quién le importa? Con toda seguridad que a Microsoft y a los clientes de su sitio IIS. Con la gran cantidad de ataques distribuidos DDoS (denegación de servicio) que provienen no sólo de chantajistas y de otros sitios competidores, sino también de enormes cantidades de actividades de intercepción de titulares de noticias por parte de grupos hacktivistas, el “recientemente revelado” virus para colapsar tablas hash es importante para los operadores del sitio IIS que quieran permanecer funcionales.

Se ha descrito este parche como uno de “emergencia”. Pero las actividades de los investigadores en este sentido datan de finales de noviembre (29 de noviembre) para Microsoft y del 1 de noviembre para otras marcas como PHP, Google, Oracle, Python, Ruby, etc. Quizás la ventana de descubrimiento de uno o dos meses ofrezca algunas pistas sobre la cantidad de tiempo que les toma a estas marcas arreglar vulnerabilidades bien conocidas. También resulta curioso en esta emergencia que sean Larry Wall y su equipo de Perl quienes re-desarrollaron los algoritmos de su tabla hash hace tiempo, asegurándose de que su código no sea vulnerable a estos ataques. Su trabajo fue realizado por completo en fuente abierta, y los desarrolladores de PHP 4 y 5, Java, Apache Tomcat, Apache Geronimo, Jetty, Oracle, Glassfish, ASP.NET, Python, Plone, CRuby 1.8, JRuby, Rubinius, y v8 no parecen haberlo notado ni realizado otras compensaciones ya que su código es completamente vulnerable. Una sencilla petición enviada a servidores que ejecutan uno de estos sistemas podría colapsar el 100% del CPU por varios minutos, provocando la caída del sitio. Por supuesto que felicitamos a los chicos de Microsoft por reaccionar rápidamente y resolver este problema en medio de las celebraciones navideñas. Esperamos que las otras marcas también puedan reaccionar con la misma rapidez; parece ser un problema persistente.

También están presentes en el escenario otras tres vulnerabilidades notificadas en privado, que pueden no haber tenido el mismo efecto mediático que los ataques DoS porque no fueron expuestas al público. La peor de las tres es quizás la de elevación de privilegio (EoP), conocida como la “evasora de formularios de autenticación de ASP.NET”. (Resulta difícil decir cuál de las vulnerabilidades es la peor, pero Microsoft clasifica esta como “crítica” mientras que la vulnerabilidad DoS se clasifica como “Importante”). Al atacante se le pide que registre una cuenta en el servidor y luego que apunte la cuenta de un usuario cuyo nombre conoce, algo que en la mayoría de los sitios web que he visto, no es un obstáculo infranqueable en absoluto. Desde ahí, el atacante puede enviar una petición y asumir el contexto de la cuenta del usuario atacada en el servidor web; en ese momento, tiene las llaves de todas las puertas. Parece que la urgencia de este conjunto de parches se debe a que es una vulnerabilidad crítica. El momento del lanzamiento de estos parches es inusual, considerando que Microsoft informa que ninguno de ellos se está usando en los ataques que detectaron. Pero, bueno, si los parches están listos, ¿por qué no publicarlos todos de una vez, en lugar de esperar por otro ciclo? El momento de su publicación es quizás una señal de madurez en el desarrollo e implementación de procesos.

Las otras dos vulnerabilidades son una EoP y una muy inusual que permite que el atacante desvíe a los usuarios desde sitios web vulnerables (que pueden ser muy, muy populares) hacia sitios web maliciosos de su elección. Aunque no hemos detectado extraordinarios volúmenes de desvíos desde sitios web legítimos y reconocidos hacia sitios maliciosos Blackhole o sitios phishing, es algo que estamos vigilando en este momento.

ASP.NET – Parches navideños

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada