martes, 24 de marzo de 2015

Enhanced Mitigation Experience Toolkit 5.2


Ya está disponible el Enhanced Mitigation Experience (EMET) 5.2, que incluye una mayor protección para mejorar la postura de seguridad.
Esta es la lista de los principales cambios y mejoras.

Protección de control de flujo: DLL nativos de EMET fueran compilados con Control Flow Guard (CFG).  CFG es una nueva característica introducida en Visual Studio 2015 (y es suportado en Windows 8.1 y Windows 10) que ayuda a detectar y prevenir los intentos  de secuestro de código. Es decir que los  DLL Nativos de EMET  (EMET.DLL) son inyectados en el proceso de aplicación que EMET protege.  Recomendamos fuertemente que terceros desarrolladores recompilen su aplicación para hacer uso de las últimas tecnologías de seguridad, ya que compilamos EMET con CFG.
 VBScript tiene reducción de ataque  en superficie: una acción conjunta para la reducción de Attack Surface Reduction (ASR) fue mejorada para mitigar los intentos de ejecutar el VBScript cuando se carga en Internet Explorer en la zona Internet.  Esto reduciría la exploración que es conocida como " VBScript God Mode" que se ve en los recientes ataques.


Enhanced Protected Mode / IE  Moderno: EMET ahora soporta totalmente los alertas y los reportes desde Internet Explorer, IE del Desktop con el modo protegido mejorado habilitado.

Se puede descargar EMET 5.2 desde acá: http://aka.ms/emet52


sábado, 21 de marzo de 2015

Certified Ethical Hacker v8 Español

Buenas.
He elaborado un curso de Certified Ethical Hacker v.8 y gracias a Segu-Info (Argentina) está disponible para todos.
El contenido obedece fielmente a los módulos de capacitación de esta certificación:

1 Introducción
2 Reconocimiento
3 Escaneo
4 Enumeración
5 Hackeo al Sistema
6 Troyanos
7 Virus y Gusanos
8 Sniffers
9 Ingeniería Social
10 Denegación de Servicio
11 Session Hijacking
12 Hackeando Servidores Web
13 Hackeando Aplicaciones Web
14 SQL Injection
15 Hackeando Redes Inalámbricas
16 Hackeando Plataformas Móviles
17 Evadiendo IDS, Firewalls y Honeypots
18 Desbordamiento de búfer
19 Criptografía
20 Test de Intrusión

Este material se lo puede descargar desde: /https://segu-info.com.ar/terceros/
Mirror: https://drive.google.com/file/d/0BzW8eHzJq3csSERUT1ZoT19mUXM/
Curso Certified Ethical Hacking (C|EH)
Julio Iglesias Pérez, ISO/IEC 27001 Lead Implementer   zip-pdf (125.00) 18/03/2015

lunes, 16 de marzo de 2015

Boletin de Seguridad Microsoft - Marzo 2015

Nuevos boletines de seguridad
Microsoft publica los siguientes 14 boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín
Título del boletín
Calificación máxima de la gravedad
Impacto de la vulnerabilidad
Se requiere reinicio
Software afectado
Actualización de seguridad acumulada para Internet Explorer (3032359)
Crítica
Ejecución del código remoto
Requiere reiniciar
Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Microsoft Windows y servidores Windows afectados.
La vulnerabilidad en el motor de secuencia en VBScript podría permitir la ejecución remota del código (3040297)
Crítica
Ejecución del código remoto
Puede requerir reinicio
Las versiones afectadas del motor de scripting VBScript en Windows Server 2003, Windows Vista y Windows Server 2008.
Las vulnerabilidades en Microsoft Windows podrían permitir la ejecución de código remoto (3041836)
Crítica
Ejecución del código remoto
Puede requerir reinicio
Todas las versiones compatibles de Microsoft Windows.
Las vulnerabilidades en el controlador de fuentes en Adobe podrían permitir la ejecución remota del código (3032323)
Crítica
Ejecución del código remoto
Requiere reiniciar
Todas las versiones compatibles de Microsoft Windows.
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (3038999)
Crítica
Ejecución del código remoto
Puede requerir reinicio
Todas las ediciones compatibles de Microsoft Office 2007, Office 2010, Office 2013 y Office 2013 RT, Microsoft Word Viewer, Microsoft Excel Viewer, el Paquete de compatibilidad de Microsoft Office, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010 y Microsoft Office Web Apps 2013.
Vulnerabilidades en el controlador en modo kernel podrían permitir la elevación de privilegios (3034344)
Importante
Elevación de privilegios
Requiere reiniciar
Todas las versiones compatibles de Microsoft Windows.
La vulnerabilidad en el procesamiento de PNG podría permitir la divulgación de la información (3035132)
Importante
Divulgación de la información
Puede requerir reinicio
Todas las versiones compatibles de Microsoft Windows.
Vulnerabilidades en Windows Kernel podrían permitir la elevación de privilegios (3038680)
Importante
Elevación de privilegios
Requiere reiniciar
Todas las versiones compatibles de Microsoft Windows.
Las vulnerabilidades en Windows Exchange Server podrían permitir la elevación de privilegios (3040856)
Importante
Elevación de privilegios
No es necesario reiniciar
Todas las ediciones compatibles de Microsoft Exchange Server 2013.
La vulnerabilidad en NETLOGON podría permitir la suplantación de identidad (3002657)
Importante
Falsificación
Requiere reiniciar
Todas las ediciones compatibles de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 y Windows 2012 R2.
Una vulnerabilidad en el programador de tareas de Windows podría permitir una desviación de las funciones de seguridad (3030377)
Importante
Desviación de la función de seguridad
Requiere reiniciar
Todas las ediciones compatibles de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
La vulnerabilidad en el componente decodificador de fotos de Windows podría permitir la divulgación de la información (3035126)
Importante
Divulgación de la información
Puede requerir reinicio
Todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
Una vulnerabilidad en el Protocolo del escritorio remoto podría permitir la negación de servicio (3039976)
Importante
Negación de servicio
Requiere reiniciar
Todas las ediciones compatibles de Windows 7, Windows 8, Windows Server 2012, Windows 8.1 y Windows 2012 R2.
Una vulnerabilidad en Schannel podría permitir una desviación de las funciones de seguridad (3046049)
Importante
Desviación de la función de seguridad
Requiere reiniciar
Todas las versiones compatibles de Microsoft Windows.
 Los resúmenes para nuevos boletines se pueden encontrar enhttp://technet.microsoft.com/security/bulletin/MS15-mar.


viernes, 6 de marzo de 2015

Documento estratégico sobre la Seguridad en redes de Microsoft Azure, versión 3

Buenas.
Microsoft actualizó el documento estratégico de Seguridad Nativa de Azure.


El Documento puede descargarse desde acá