Prestashop: Inyecciones SQL

Desde hace unos 15 dias, hemos detectado que clientes con Prestashop instalados, han podido ver vulnerados sus sitios de forma parcial o total. Efectivamente, los sitios con un denominador común (plantilla o complementos de plantilla Warehouse), han venido sufriendo ataques e inyecciones SQL en sus tiendas.

La importancia de realizar actualizaciones habituales es muy alta para evitar este tipo de ataques. No en vano, los desarrolladores de Warehouse, aplicaron la solución de forma rápida. El inconveniente viene que no es efectivo, toda vez, que si los clientes no actualizan sus templates, plugins, etc. se pueden ver involucrados en el problema, a pesar de la rápida actuación de los desarrolladores.

Read more

[Total:1    Promedio:3/5]

Alerta de phishing: Dominios y eMails Fraudulentos

Dominios y alerta Phishing

En los últimos días, tal y como advertimos a través de nuestras redes sociales, y de nuestro anuncio oficial, hemos detectado (especialmente lo han detectado nuestros clientes, y en general, cualquiera que tenga un dominio en cualquier registrador del mundo) un aviso por parte del supuesto registrador, advirtiendo de que su dominio “se ha suspendido” por los “términos de uso y condiciones del servicio”.

El correo, llega a los clientes, con la información referente a su dominio, y los datos del cliente, tratando de hacer creer, que efectivamente, es el registrador quien envía dicho mail. Es mas, incluso en algunos casos, la dirección de correo emisor, esta falseada, siendo dominos o subdominios que hacen referencia al dominio del registrador (por ejemplo: correos @ mundiserver.yalgomas.com)

Los avisos llevan ademas una forma de “resolver” el inconveniente, que consiste en descargarse un archivo. Evidentemente, dicho archivo, es malware.

Read more

[Total:2    Promedio:5/5]

Actualización de Seguridad en WordPress ¡Importante!

Hoy se ha lanzado una actualización para WordPress, que ha sido catalogada de Critica. Todas las versiones 4.2.x (posiblemente también anteriores), están afectadas, por lo que es, no solo recomendable, sino necesario actualizar a la versión 4.2.3 que corrige los problemas de seguridad.

Miles de sitios están siendo explotados en este momento por atacantes, aprovechando una vulnerabilidad Cross-Site Scripting (XSS), que puede comprometer la seguridad de su script, ademas de ofrecer al atacante la posibilidad de inyectar código HTML o Javascript en su pagina.

No seas uno mas de los atacados. ¡Actualiza!

 

[Total:0    Promedio:0/5]

WordPress 3.8.2: Actualización importante de Seguridad

Tal y como han anunciado en WordPress esta disponible la actualización 3.8.2 que soluciona un problema de seguridad. WordPress insiste en al necesidad de actualizar las versiones anteriores a esta, a la mayor brevedad posible.

El motivo, es la solución a fallos muy importantes con la autenticacion y cookies, junto a otro, que permitía que un usuario con el rol de colaborador, publicara artículos sin estar autorizado, así como otras mejoras de seguridad.

La actualización esta disponible a través del panel de administración.

 

[Total:0    Promedio:0/5]

El grave fallo de OpenSSL (Heartbleed)

Hace dos días, saltaba una de las noticias sobre vulnerabilidades mas importantes de la era de internet. Después del fallo de Apple con el goto fail, y la vulnerabilidad de GnuTLS, llegaba el turno de OpenSSL.

OpenSSL es, probablemente, la librería mas usada para implementar SSL/TLS. La grandisima mayoría de servidores, utilizan esta librería para las conexiones HTTPS. Y este fallo en concreto, esta cifrado que ha afectado aproximadamente al 70% de los servidores a nivel mundial.

PERO… ¿CUAL ES EL FALLO?

El fallo esta en una función encargada de gestionar mensajes Heartbeat. Una función que fue introducida a partir de la versión 1.0.1. Esos mensajes son una forma de decirle al servidor que sigues conectado, y que no debe cerrar la conexión.

Estos mensajes, se envían con una carga o contenido, y el servidor, una vez recibe ese mensaje, responde con la misma carga.

El cliente debe decir también la longitud que tiene esa carga, para que el servidor la pueda leer sin adivinar donde acaba. Y el fallo esta precisamente aquí. En que el mensaje transmitido puede no ser correcto, podemos decirle al servidor que le enviamos 100 bytes, y en realidad, solo mandarle uno.

Entonces, cunado se ejecuta el ataque, OpenSSL recibe el mensaje de longitud 10, que le dice que tiene 100 bytes, almacenados en la posición 1080. Cuando el servidor tenga que responder, copiara los bytes desde el 1080, hasta el 1090. Pero OpenSSL continua, ya que para el, hay 100 bytes, y por lo tanto, va a llegar hasta la posición 1180.

Y si, en esas posiciones, nos podemos encontrar con sorpresas. Desde simplemente restos de otro paquete, hasta claves privadas.

Si repetimos el ataque de forma continua, podremos encontrar cosas realmente preocupantes.

ENTONCES, ¿QUE PODEMOS HACER?

Si tienes un servidor en MundiServer, o usas nuestro servicio sysadmin, ya hemos actualizado las librerías OpenSSL, minutos después de salir los respectivos parches. Por lo que no debes preocuparte.

Si no es así, debes actualizar cuanto antes OpenSSL mediante los repositorios pertinentes, o bien, compilarlo a mano. Posteriormente, deberás reiniciar los servicios afectados por OpenSSL (Correo, Apache, FTP si lo usas en modo seguro, Nginx, paneles de control….).

En caso de que no sepas como realizarlo, puedes optar por adquirir un plan sysadmin urgente para que te actualicemos la librería: (http://mundiserver.com/sysadmin.php)

[Total:0    Promedio:0/5]