Archive for Microsoft

Actualizar, actualizar, actualizar. Bendita manía.

Prácticamente todos los usuarios particulares y la mayor parte de empresas usa entornos Windows. A su vez, Windows posee millones de programas que son compatibles con el Sistema Operativo de Microsoft. Ciertos programas causan estragos en nuestro equipo pero otro son beneficiosos en mayor o menor medida.

La mayor parte de sucesos de seguridad van dirigidos a estos programas. En estas últimas fechas, los ataques van dirigidos a dichos programas. Más incluso que al propio Windows.

Es por ello, que mantener nuestros programas actualizados, nos puede evitar muchos contratiempos.

Esta tarea de ser manual sería tediosa y, siendo sinceros, no la haría nadie.

Bueno, ¿y cómo puedo automatizar este proceso o reducir la molestia?

Secunia PSI es la respuesta.

secunia

Read more

Reseteando contraseña Windows 8

Hoy, nuestro objetivo es un sistema operativo del gigante Microsoft, concretamente su última obra, el Windows 8.

Vamos a demostrar la “gran” fortaleza de su sistema de acceso, ninguna. Y es que parece mentira que un sistema de este coloso sea tan fácil de vulnerar. Ni tablas rainbow con ophcrack ni programas milagrosos, ni claves de registro, ni ser astronauta.

Simplemente con nuestro Backtrack 5 R3 podemos incendiar las credenciales de un usuario.

 w8

Read more

Atacando Windows 8 a través de vulnerabilidad Java

En esta entrada del blog vamos a ver cómo comprometer un Windows 8 actualizado y reciente, por una vulnerabilidad de Java totalmente actualizado (en este caso Java 7 Update 13), usando cualquier explorador de Internet.

Máquinas usadas:

         Win8 actualizado con cortafuegos de Windows activado

         Backtrack 5 R3

Escritorio WIN8

Escritorio WIN8

 

Versión Java

Versión Java

Empezamos con nuestra consola Metasploit en Backtrack.

Read more

Vulnerabilidad crítica en Microsoft Word – MS12029

Hola, ayer como cada segundo martes de cada mes se emitió el boletín de seguridad de Microsoft. Le he echado un vistazo y lo más destacable es una vulnerabilidad crítica en Microsoft Word que permite la ejecución remota de comandos. Lo destaco por su criticidad y por el software al que afecta, el procesador más usado, Microsoft Word.

El atacante podría usar un documento RTF malformado para aprovechar dicha vulnerabilidad y explotarla. Para aquellos usuarios que utilicen cuentas limitadas el riesgo es menor ya que los privilegios con los que contaría el atacante serían menores. De ahí la importancia de no utilizar por costumbre una cuenta con privilegios de administrador.

Como siempre, la forma de solucionarlo es mediante las actualizaciones de Windows. Ya se han emitido las actualizaciones y están disponibles para las distintas plataformas afectadas.

Las versiones afectadas son Microsoft Word 2003 y Microsoft Word 2007.

Más información: http://technet.microsoft.com/es-es/security/bulletin/ms12-may

Lo dicho, toca actualizar. Recordad intentar no usar usuarios con privilegios de administrador, usad usuarios con cuentas limitadas.

Saludos éticos! 😉

Canal Youtube de Microsoft hackeado

Pues eso señores, que acabo de entrar a ver unos vídeos de Windows Phone y me encuentro con una serie de vídeos un tanto extraño, después de visualizarlos me doy cuenta que no son de Microsoft, y que el canal ha sido hackeado.

Os adjunto una captura para que quede constancia, porque es muy reciente, antes de que lo solucionen.

Está comprobado que de la in-seguridad informática no se salva ni el “tato”. En esta ocasión sólo ha sido para darse algo de publicidad, además hay varios vídeos con mensajes publicitarios, auto-sponsors lo denominan.

Eso es todo, nos leemos en la próxima!

Ejecución de código en Microsoft Office Word XP.

Desde la Web de INTECO, nos llega este aviso a nuestro correo para técnicos en el que avisa claramente de esta vulnerabilidad. En concreto en el Word, un editor usados por miles y miles de personas, y que es también fuente de fallos de seguridad.

No está solucionado pero si nos dicen como evitar dejar nuestro sistema expuesto, tomando una serie de precauciones que generalmente no se toman en cuenta. Nunca pasa nada hasta que pasa.

Read more

Boletines de seguridad de Microsoft en Abril de 2011.

Hace poquitos días  Bill Gates Company(xD) ha sacado a la luz boletines de seguridad, los cuales no hay que descuidarlos o mejor dicho, hay que tenerlos en cuenta.

Como bien sabemos un sistema desactualizado es un objetivo relativamente fácil de vulnerar por tanto y siguiendo la lógica, aconsejamos corregir estos problemas.

Para ello el Boletín de Avisos y Alertas de INTECO-CERT ha publicado en su Web un cuadro resumen para aclara en que consiste el boletín de Microsoft y que soluciones pueden darse. Read more

Parcheo sobre parcheo. El 80% de internautas siguen siendo vulnerables tras varios parcheos.

Una de las cosas que menos hace la gente es actualizar su sistema y/o navegador. Con esto pretendemos protegernos de cualquier ataque por inofensivo que parezca.

Pero la realidad es diferente, según la utilidad “Qualitys’s Browser Check” que es una utilidad gratuita de escaneo de vulnerabilidades enfocada a usuarios, 8 de cada 10 navegadores persiste el peligro de ser vulnerados aún estando parcheados anteriormente. También es afectado los complementos añadidos, tal como Java, Windows Media Player, Adobe Flash, etc…

Read more

Recuperar contraseña Outlook.

Llevaba días divagando sobre qué post sería el próximo para el blog, sin llegar a ninguna conclusión y bajo la presión brutal de “hackingetico” (xD) en un lance del día, dije, simple pero eficaz.

Pues sí, necesitaba saber la clave de una empresa que tiene el correo outlook configurado cuando se creó la humedad(guardar contraseña), y claro, llegan los problemas y nadie sabe en la empresa cuál es la clave, ni la apuntaron ni se la tatuaron ni hicieron un óleo con dicha sucesión de letras y números para colgarlo en la oficina. Vamos que se complica la cosa.

Read more

Vídeo explicativo – Obteniendo sesión Meterpreter (Vídeo 2)

En esta ocasión, tal y como habíamos prometido publicamos esta entrada con la segunda parte del vídeo de cómo explotar la vulnerabilidad Aurora y después obtener una sesión Meterpreter de nuestro querido Metasploit. Como siempre, pediros que esta información la uséis con fines éticos y educativos.

Este vídeo es una continuación al vídeo explicativo de cómo explotar Aurora en esta entrada. Acabamos de explotar con éxito la vulnerabilidad Aurora y mediante su payload correspondiente, obtendremos una sesión Meterpreter para interactuar con la víctima. Fantástico!

El vídeo está subido a 720HD, para que podáis verlo a pantalla completa.

Voilá, eso fue todo, espero que os haya gustado. Nos seguiremos viendo por aquí meterpreteando.

Saludos éticos!