Archivo de la etiqueta: seguridad

Detectado fallo grave en OpenSSL

Detectado fallo grave en OpenSSLRecientemente ha sido descubierto un fallo grave en el protocolo OpenSSL. Dicho bug, ha sido descubierto por trabajadores de Google en conjunto con la empresa de seguridad Codenomicon, ya que ambas empresas colaboran con el proyecto OpenSSL.

El fallo detectado, ha sido bautizado como Heartbleed Bug, o corazón sangrante en español, y permite a usuarios malintencionados, extraer datos de cualquier servidor que haga uso del software OpenSSL, de ahí la magnitud que ha alcanzado este bug. Concretamente, un usuario con suficientes conocimientos, puede obtener las claves privadas de cifrado y acceder a la totalidad del contenido de cada servidor.

Para empeorar aun mas esta situación de peligro, estos accesos no autorizados, no dejan ningún rastro en el equipo, por lo que son mas peligrosos y mas difíciles de detectar, y no es posible conocer si ha habido algún ataque en el servidor.

El equipo de desarrollo de OpenSSL se puso manos a la obra nada mas se conoció la noticia y en poco tiempo tuvo el parche disponible para su descarga. Se recomienda aplicar de inmediato dicho parche y seguir las recomendaciones de actuación ya que si solo se aplica el parche, el servidor podría continuar siendo vulnerable si ya ha sido atacado y se le han extraído las claves o certificados digitales.

Según informan desde la propia OpenSSL, las versiones de este protocolo que disponen de el bug son:

  • 1.0.1
  • 1.0.1f
  • 1.0.2-beta
  • 1.0.2-beta1

El resto de versiones parece que se ha salvado de “esta”.

Facebooktwittergoogle_plus

Apache 2.4.9 corrige dos vulnerabilidades detectadas

apache-logoAcaba de ser publicada Apache 2.4.9, una versión que corrige dos bugs encontrados en versiones anteriores. Los fallos detectados, aunque no suponen un riesgo grave, si que pueden comprometer la eficiencia del servidor, ya que permiten a un atacante, provocar condiciones de denegación de servicio.

Al parecer el primero de estos fallos reside en el módulo mod_log_config que no interpreta correctamente a las cookies truncadas. El segundo error lo provoca mod_dav, que calcula de forma incorrecta el final de una cadena, eliminando caracteres especiales de esta.

Como hemos indicado, desde Apache, se han corregido dichos fallos de seguridad y se ha lanzado la versión 2.4.9

Te recomendamos actualizar apache si administras tu vps con la utilidad yum o otro gestor de paquetes para otras distribuciones de linux.

Facebooktwittergoogle_plus

Protección del directorio ‘administrator’ en Joomla para prevenir ataques de fuerza bruta

Desde hace aproximadamente un año son numerosos los bots que rastrean Internet de forma automática intentando acceder al panel de administración de las instalaciones de Joomla. Si se obtiene el acceso, nuestra web estará comprometida, así como nuestra presencia en Internet.

Al ser un ataque de fuerza bruta, puede producir denegación de servicio en muchos casos y por tanto la velocidad de carga de la web se verá afectada, produciendo lentitud reiterada y/o intermitente en función de la duración del ataque.

La técnica del ataque es muy sencilla, el atacante prueba el acceso al archivo /administrator/index.php con una serie de datos comunes: usuarios y contraseñas habituales y/o débiles, con la intención de adivinar los datos de acceso y así acceder al sistema de administración y poder infectar la web.

Para proteger a nuestros clientes y evitar problemas de lentitud durante los ataques, se está bloqueado el acceso al archivo /administrator/index.php desde diferentes rangos de IPs. Es decir se está bloqueando el acceso a este archivo desde rangos listados como origen de malware, o IPs reconocidas como pertenecientes a bots de rastreo.

Pero en ocasiones se producen falsos positivos y se bloquea el acceso a IPs legitimas de nuestros clientes, si es tu caso y al acceder al panel del administración de tu Joomla ves algo como:

Forbidden

You do not have permission to access this document.

contacta con nuestro equipo de soporte indicando tu ip de conexión para incluirla en la lista de IPs confiables.

Adicionalmente es recomendable seguir una serie de buenas prácticas para tener la web lo más segura posible:

  •  Mantener actualizada la versión de Joomla y todos los plugins instalados para evitar fallos de seguridad de la propia aplicación que permitan el acceso.
  •  Elaborar contraseñas complejas y largas para que sea más difícil su crackeo mediante fuerza bruta o métodos de desencriptación.
  • Sustituir el usuario administrador, que hay por defecto es “admin”, por otro.
  • Si solo accedes tu al panel de administración y desde la misma IP puede añadir los siguiente al archivo .htaccess de tu alojamiento:

<Files ~ ^/administrator/index.php>
Order deny,allow
Deny from all
allow from XXX.XXX.XXX.XXX
</Files>

Facebooktwittergoogle_plus

Detectadas vulnerabilidades en Joomla

joomla-logoSegún informan desde el centro de seguridad de Joomla, se han detectado varias vulnerabilidades en las versiones de Joomla anteriores a la 3.2.2

Concretamente han sido 3 los fallos de seguridad detectados, dos de ellos de gravedad moderada y el tercero de gravedad alta. Afortunadamente la última versión publicada, corrige estos fallos de seguridad, por lo que recomendamos que en el caso de tener instalado este popular CMS se actualice de inmediato para no comprometer al sitio.

La fallo mas grave detectado en versiones que van desde 3.1.0 hasta la 3.2.2 permite a usuarios con los suficientes conocimientos, realizar inyección de código SQL.

Los otros dos fallos calificados como moderados, puede darse el caso de que se produzcan inicios de sesión no autorizados, uno de ellos utilizando la autentificación de GMail.

Como ya hemos comentado y como es habitual en estos casos, lo mas recomendado es actualizar a la nueva versión lo mas pronto posible.

 

 

 

Facebooktwittergoogle_plus

Denegar el acceso en Apache

Por norma general, al realizar una instalación de Apache, no aplica las pertinentes medidas de seguridad para controlar el acceso a los ficheros que se encuentran en la carpeta especificada para albergar el contenido web. Esta carpeta viene definida por la directiva DocumentRoot. Sigue leyendo

Facebooktwittergoogle_plus

Evita la inyección de SQL

inyeccion-sqlPara los desarrolladores que estén creando una página web, siempre es una tarea difícil el testear todos los campos de los formularios para ver si trabajan de forma adecuada. Además, y en estos casos el problema mas grande es la vulnerabilidad de un formulario.

Deberemos prevenir la llamada inyección de código SQL, mediante la cual un usuario malintencionado puede provocar desde la caída del sitio hasta la obtención de todos los datos de la base de datos.

Afortunadamente existen herramientas que nos ayudan a realizar la ardua tarea de testeo de forma automática. Una de ellas se llama SQL Inject Me y funciona como un complemento de Firefox y que una vez instalado no permitirá “atacar” a nuestro formulario con una serie de cadenas para comprobar su fortaleza.

Mediante estos ataques controlados, podremos ver la respuesta de nuestra web así como los mensajes de error que se obtienen.

Como en materia de seguridad, siempre vale mas prevenir que curar, pensamos que es un complemento perfecto para testear nuestro sitio antes de su publicación en la web.

Facebooktwittergoogle_plus

Encontrada una vulnerabilidad en el core de Drupal

drupalSegún informan desde la propia pagina web del popular gestor de contenidos, se han detectado y corregido varios fallos de seguridad encontrados en el núcleo o core de Drupal.

Los fallos de seguridad detectados serian:

  • Múltiples vulnerabilidades de CSRF (Validación del formulario – Drupal 6 y 7)
  • Múltiples vulnerabilidades debido a debilidades en la generación de números pseudoaleatorios usando mt_rand() (Formulario API, OpenID y generación aleatoria de contraseña – Drupal 6 y 7)
  • Prevención de ejecución de código (Directorio de archivos .htaccess para Apache – Drupal 6 y 7)
  • Evasión de acceso (Validación de token de seguridad – Drupal 6 y 7)
  • Cross-Site Scripting (Módulo Image – Drupal 7)
  • Redirección abierta (Módulo Overlay – Drupal 7)

Para obtener la descripción completa de estos bugs, podéis acceder directamente a la web de Drupal. Las versiones afectadas son las anteriores a la 7.24 y 6.29 ya que en estas, los fallos ya han sido corregidos.

Lo recomendado en estos casos es actualizar a la última versión para evitar posibles intrusiones no deseadas.

Facebooktwittergoogle_plus

Proteger un sitio del Hotlinking

El Hotlinking, file leeching o linking directo, consiste en que desde otro sitio web enlacen a contenido situado en nuestro sitio, por norma general contenido multimedia (imágenes, audio o vídeo). Esta utilización de nuestro contenido supone un aumento del ancho de banda consumido por nuestro sitio, con el consiguiente problema de bloqueo o cargos extra por parte de nuestro sitio.

Para prevenir este tipo de práctica, se puede hacer mediante la utilización de un fichero .htaccess, pero también podemos activar otro tipo de protección desde el Panel Plesk y siempre que nuestro servidor sea Windows. Para ello accederemos a nuestro Panel Plesk y pulsaremos sobre la Suscripción que queramos proteger. A continuación accederemos a Sitios web y dominios -> Protección hotlink (dentro de avanzadas). Pulsaremos sobre Activar e indicaremos las extensiones de los archivos que queremos proteger (jpg, png, etc.) en Extensiones de archivos protegidos.

También podemos permitir que ciertos sitios si utilicen nuestro ficheros indicándolo en el apartado Direcciones de sitios web de confianza. Para finalizar el proceso pulsaremos en Aceptar.

Facebooktwittergoogle_plus

Actualización de seguridad en Joomla

Para los que tengáis vuestro sitio web creado bajo el popular CMS Joomla, sabed que durante este mes de agosto han aparecido nuevas versiones que corrigen una vulnerabilidad encontrada.

Al parecer, y según informan desde INTECO – Instituto Nacional de Tecnologías de la Comunicación, el fallo de seguridad provoca que usuarios no autorizados puedan subir ficheros al servidor.

Dicho bug afecta a las versiones de Joomla 2 anteriores a la 2.5.13 y versiones de Joomla 3 anteriores a la 3.1.4

Esta vulnerabilidad es bastante crítica, ya que usuarios malintencionados pueden subir ficheros y provocar bastantes daños en el servidor, o bien utilizar nuestro servidor para atacar a otros sitios o enviar spam, por lo que recomendamos actualizar lo más rápido posible a las últimas versiones publicadas (actualmente 2.5.14 y 3.1.5).

Puedes acceder a la página de descarga de Joomla pulsando este enlace.

Facebooktwittergoogle_plus

Seguridad en WordPress con Better WP Security

Debido a los ataques producidos las últimas semanas hacia blogs de la plataforma WordPress, muchos usuarios se han interesado por utilidades que mejoren la seguridad de éstos sitios. Uno de los plugins que mas comentarios favorables esta recibiendo es Better WP Security, ya que con unos pocos clics de ratón, aumentaremos considerablemente la seguridad de nuestro sitio.

Lo primero será instalar Better WP Security, por lo que accederemos al área de plugins, pulsaremos sobre Añadir nuevo, lo buscaremos y pulsaremos sobre Instalar ahora.

better-wp-security-1

Una vez instalado, nos aparecerá una nueva sección a la derecha, llamada Seguridad. Pulsamos y lo primero que nos sugiere el plugin es hacer una copia de seguridad de la base de datos, que por supuesto haremos.

En el siguiente paso, debemos autorizar al Better WP Plugin a que realice los cambios oportunos para securizar nuestro blog, a lo que también contestaremos afirmativamente.

Finalmente, nos pregunta si queremos activar la protección básica (automática) o por el contrario, queremos activar las protecciones manualmente.

better-wp-security-2

Dependiendo de tus conocimientos, puedes elegir una opción u otra. Nosotros nos decantamos por la protección básica, para ver como trabaja este plugin, así que pulsamos sobre Asegurar mi equipo contra ataques básicos y nos aparece un listado de todos los puntos sensibles del sistema, en los cuales dependiendo del color, pueden requerir de nuestra atención:

  • Color verde: Tenemos los deberes hechos
  • Color naranja: Algún aspecto se debe mejorar
  • Color rojo: Grave fallo de seguridad
  • Color azul: son fallos que se deben intentar corregir en la medida de lo posible, aunque no suponen un riesgo grave.

better-wp-security-3

Cada uno de los puntos analizados, provee de un enlace hacia la opción de configuración que modifica dicho parámetro. Debemos prestar especial atención a los puntos rojos e intentar corregirlos de inmediato, ya que presentan fallos importantes de seguridad en tu blog.

Como hemos comentado al principio, ésta herramienta nos proporciona un entorno mediante el cual, podremos activar ciertos parámetros que nos ayudarán a mantener mas protegido nuestro blog de WordPress.

 

Facebooktwittergoogle_plus