Ultimas Noticias de Hacking

martes, 27 de diciembre de 2016

Millones de sitios web vulnerables debido a la falla de seguridad en escritura popular del PHP


logo PHPMailer
Un fallo de seguridad descubierto en un script PHP común permite a los atacantes con conocimientos para ejecutar código en un sitio web que utiliza una versión vulnerable del guión, que a su vez puede permitir a un atacante tomar el control sobre el servidor subyacente.
La biblioteca es vulnerable PHPMailer , un script PHP que permite a los desarrolladores para automatizar la tarea de enviar mensajes de correo electrónico utilizando el código PHP.
A través del tiempo, la biblioteca ha crecido en popularidad y actualmente está incluida en cientos de millones de sitios web en Internet, junto con algunos de los más populares PHP CMS hoy en día, tales como WordPress, Joomla, Drupal, SugarCRM, CRM vtiger, Mantis, XOOPS , Zikula, y mucho más.

Parche publicado el día de Navidad

El fallo de seguridad, seguimiento como CVE-2016 a 10033 , se fijó el 25 de diciembre cuando el equipo PHPMailer lanzado la versión 5.2.18 para solucionar este problema.
Sin embargo, a pesar de la presencia de una versión parcheada, que tomará algún tiempo para que la actualización de seguridad para propagar. A juzgar por los incidentes del pasado, millones de sitios no serán actualizados, dejando una gran parte de la Internet abierta a los ataques.
De acuerdo con Dawid Golunski, el investigador de seguridad polaco que descubrió esta falla, todas las versiones PHPMailer antes de la versión parcheada 5.2.18 son vulnerables.

El código de explotación ya disponible en línea

El investigador entiende que los webmasters necesitaban tiempo para parchear sus sistemas, y en el de divulgación de vulnerabilidades publicó en su sitio, se negó a publicar los detalles en profundidad o el código de explotación.
A pesar del cuidado de Golunski, esto no impidió que otros de la exploración de las diferencias entre el código fuente PHPMailer parcheado y sin parches, realizar ingeniería inversa en la actualización de seguridad, la identificación de la falla, y la liberación de su propio código de explotación, que ya está disponible en GitHub y ExploitDB .
Proyectos como WordPress y Drupal están preparando los parches de seguridad que actualizan la biblioteca PHPMailer incrustado en su código para las versiones más recientes.

A principios de este año, Golunski también descubrió varios fallos de seguridad en el motor de base de datos MySQL que también permitió a los atacantes hacerse cargo de los servidores afectados.
Publicado por Unknown en 13:05
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest

No hay comentarios:

Publicar un comentario

Entrada más reciente Entrada antigua Inicio
Suscribirse a: Enviar comentarios (Atom)

Disqus Shortname

Comments system

Seguidores

Seguidores

Popular Posts

  • Los hackers Añadir más juegos para NES Classic Edition
    Los hackers han descubierto una manera de anotar, incluso más juegos que te harán nostalgia por la forma de juego que solía ser.  Según ...
  • CÓMO INTERCEPTAR COMUNICACIONES MÓVILES (LLAMADAS Y MENSAJES) FÁCILMENTE SIN HACKEAR
    Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
  • Nuevo router de Linksys utiliza "Killer Engine" parar su línea Juegos Sesiones De Quedando
    Esta cosa va a matar el retraso en su vida de juego Bytes cortas:  Si estás harto de sesiones laggy de juegos en línea, a conti...
  • Estudiante Caras 10 años de prisión por la creación y venta sin límites Keylogger
    Un ex estudiante de 21 años de edad, Langley High School, que ganó un programador de la concesión del año en la escuela secundaria, se decl...
  • Las mejores herramientas de hacking 2017 para Windows, Linux y OS X
    La lista definitiva de herramientas de hacking y seguridad. Bytes cortos:  Fossbytes ha preparado una lista útil de las m...
  • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXACTA DEL CUALQUIER DIRECCIÓN IP
    Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la  física  es la ubicación de una dirección IP?  Tal vez usted qu...
  • 12 PASOS SENCILLOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO
    La piratería  es un campo de acoplamiento, pero sin duda no es fácil.  Para convertirse en un hacker  uno tiene que tener una actitu...
  • Nuevas técnicas de Phishing usando documentos borrosos piden credenciales para visualizarlos
    Las técnicas de Phishing evolucionan y mucho a lo largo del tiempo. Una nueva modalidad que está resultando muy efectiva es mostrar un docum...
  • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
    Conocimiento pertenece al mundo Parte del trabajo de los investigadores de seguridad informática que tienen que pasar dificultad...
  • GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACIÓN DE XML-RPC
    PASO 1  PRUEBA PARA LA VULNERABILIDAD En primer lugar, si tienes WordPress que se ejecutan localmente o en una  máquina virtual  ...

Like on Facebook

Advertisement

Blog Archive

  • ►  2017 (130)
    • ►  marzo (7)
    • ►  febrero (26)
    • ►  enero (97)
  • ▼  2016 (122)
    • ▼  diciembre (122)
      • iDict, una herramienta de fuerza bruta para obtene...
      • El abc para desproteger un Excel con contraseña
      • Herramienta para recuperar los archivos cifrados p...
      • 8 servicios proxy gratuitos para evitar restriccio...
      • Tux4Ubuntu: Tuxify Su Ubuntu Linux Este Año Nuevo
      • Problemas serios PHP encuentra desde PHPMailer y S...
      • Wycheproof - Prueba de Crypto Bibliotecas contra a...
      • Este texto simple romperá la aplicación Mensajes
      • Lobotomía - Android Reverse Engineering Tool
      • Las mejores herramientas de hacking 2017 para Wind...
      • TRES CHINOS CARGADOS CON ACCESOS NO AUTORIZADOS DE...
      • 2016 ha sido un año negro para las páginas web de ...
      • Parrot Security - Linux Diseñado para la nube y la...
      • ATAQUE DE SQL (BASADO EN RESTRICCIONES)
      • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXAC...
      • Cómo se puede hackear un ordenador sin conexión a ...
      • ¿Cómo este agricultor construyó su propio Internet...
      • Los expertos de seguridad: Los hackers pueden agri...
      • Leet Botnet alcanza un masivo 650 Gbps
      • Batir el sistema con esta lista de 40 sitios web e...
      • CIANÓGENO INC. APAGA CYANOGENMOD EN EL BAÑO DE SAN...
      • CONMUTADOR: ANDROID SE UNE A CLUB DE LA 'ATAQUE PO...
      • ANDROID RANSOMWARE INFECTA LG SMART TV
      • Switcher, un troyano para Android que secuestra lo...
      • Millones de sitios web vulnerables debido a la fal...
      • Adups Backdoor encontrado en Últimas Barnes & Nobl...
      • BARF: Análisis binario y un marco de ingeniería in...
      • Disposnible la Distro Parrot Security 3.3 para Pen...
      • Ettercap – A Suite For Man-In-The-Middle Attacks
      • Los científicos hicieron un material que genera el...
      • Raptor WAF - Web Application Firewall Uso de DFA
      • TOP 10 ERRORES INFORMÁTICOS FAMOSOS QUE CUESTAN MI...
      • Un error crítico PHPMailer deja millones de sitios...
      • Cianógeno desactivar todos los servicios; No más d...
      • NUEVA DERIALOCK RANSOMWARE ACTIVO EN LA NAVIDAD, I...
      • PENTESTING ENTORNOS WINDOWS: ENTREGA REMOTA DE CAR...
      • Herramienta gratuita para Firefox Crack contraseña...
      • ACTORES DE PHISHING SEGUIR EL EJEMPLO DE MALWARE D...
      • HACK PC REMOTO MEDIANTE BROWSERBACKDOOR - JAVASCRI...
      • Los hackers amenazan con acabar con Xbox Live y PS...
      • LA VULNERABILIDAD DE CARGA DE ARCHIVOS (ESPECIAL S...
      • Marvel y el Capitán América cuentas de Twitter hac...
      • Hacker Colegial sale libre después de lanzar ataqu...
      • COMO SE AFLOJA LA BITCOIN PRECIO, LOS ATAQUES DE P...
      • LOS DOCUMENTOS FILTRADOS MUESTRAN AMPLITUD DE LOS ...
      • UNA FALLA EN CISCO CLOUDCENTER ORCHESTRATOR EXPLOT...
      • SEMILLERO DE CIBERDELINCUENCIA ACTIVIDAD RASTREÓ A...
      • GOOGLE BANGLADESH HACKEADO POR PIRATAS INFORMÁTICO...
      • RUSIA CIBERESPIONAJE GRUPO DE ORUGAS DE UCRANIA MI...
      • APK puerta trasera - una herramienta para simplifi...
      • NORIBEN - Un recinto de seguridad basada en Python...
      • Frambuesa Pi lanza OS PIXEL para Mac y PC
      • Hacker muestra cómo se puede piratear Fácil en vue...
      • RANSOMFREE ES LA ÚLTIMA APLICACIÓN QUE TRATA DE DE...
      • ETEREUM CRIPTOMONEDA FORO SUFRE FILTRACIÓN DE DATOS
      • NUEVA LINUX / RAKOS AMENAZA: DISPOSITIVOS Y SERVID...
      • AUSTRALIA VUELVE A DEMOSTRAR QUE EL BLOQUEO GEOGRÁ...
      • Morpheus - Automatizado Ettercap TCP / IP Herramie...
      • Caín y Abel - una herramienta increíble para los h...
      • ESTE HACK: ¿DÓNDE ESCRIBIR CÓDIGO
      • dnsteal - Herramienta de exfiltración DNS
      • 10 sitios web Mejor Linux Linux de juego que cada ...
      • Las peores amenazas informáticas y fallos de segur...
      • DNSCHANGER VUELVE, ASÍ FUNCIONA ESTE MALWARE PARA ...
      • Helecho Wifi Cracker - herramienta de auditoria de...
      • PowerShellArsenal - PowerShell para la ingeniería ...
      • Anonymous Mensaje a los niños índigo del Mundo
      • LAS EMPRESAS DE SEGURIDAD CASI DERRIBADO MASSIVE M...
      • GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACI...
      • CÓMO ENCONTRAR CASI CUALQUIER VULNERABILIDAD CONOC...
      • SPOOFING COOKIES PARA HACK SESIONES DE FACEBOOK
      • CERRADURA DE SEGURIDAD CON CAPACIDAD BLUETOOTH APA...
      • RECIÉN DESCUBIERTO SITIO SUGIERE NSA EXPLOITS PARA...
      • Yahoo da a conocer otro Hack Más de 1 mil millones...
      • FTP Password Recovery - Herramienta para encontrar...
      • 12 actualizaciones de seguridad para Windows Seis ...
      • Este malware variante tiene un algoritmo de genera...
      • Más firmware puerta trasera de los teléfonos Andro...
      • SE HAN ENCONTRADO VULNERABILIDADES EN EL SOFTWARE ...
      • SKYPE PARA MAC ANTIGUA API DE DOBLES COMO UNA PUER...
      • ADVIERTEN SOBRE VULNERABILIDAD CRÍTICA EN ROUTERS ...
      • Google reveló 8 cartas secretas Nacional de Seguri...
      • Assange Recuerda Violación de alegaciones eventos ...
      • Tor Proyecto Ediciones espacio aislado de Tor Brow...
      • CRIPTOMONEDA ZCASH, UNA NUEVA OPORTUNIDAD PARA LOS...
      • MICROSOFT POWERSHELL CONVIERTE EN UNA HERRAMIENTA ...
      • SEGURIDAD DE SAP PRICEWATERHOUSECOOPERS, SINO QUE ...
      • Androguard- ingeniería inversa y la herramienta de...
      • Hacker lanzó un concurso que tiene como objetivo D...
      • Microsoft dará vuelta a su dispositivo móvil en co...
      • Órdenes del presidente Obama Revisión completa "de...
      • TRES AGUJEROS DE SEGURIDAD DEL KERNEL DE LINUX PAR...
      • NUEVA EXO ANDROID DE TROYA QUE SE VENDEN EN FOROS ...
      • MARA: UNA HERRAMIENTA DE INGENIERÍA INVERSA Y ANÁL...
      • Cómo DDoS Cualquier IP? Lo que es más, Choque Un s...
      • Un grupo de hackers en Turquía ha construido un ju...
      • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATI...
      • 10 Mejores Películas de hacking que usted debe mir...
      • UN EJÉRCITO DE 100.000 HACKERS PODRÍA SER LO PRÓXI...

feature content slider

Widget Recent Post No.

Widget Random Post No.

Comentarios

PageNavi Results No.

IMG Scroll Animation (yes/no)

Boxed Version (yes/no)

Popular

  • Los hackers Añadir más juegos para NES Classic Edition
    Los hackers han descubierto una manera de anotar, incluso más juegos que te harán nostalgia por la forma de juego que solía ser.  Según ...
  • CÓMO INTERCEPTAR COMUNICACIONES MÓVILES (LLAMADAS Y MENSAJES) FÁCILMENTE SIN HACKEAR
    Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
  • Nuevo router de Linksys utiliza "Killer Engine" parar su línea Juegos Sesiones De Quedando
    Esta cosa va a matar el retraso en su vida de juego Bytes cortas:  Si estás harto de sesiones laggy de juegos en línea, a conti...
  • Estudiante Caras 10 años de prisión por la creación y venta sin límites Keylogger
    Un ex estudiante de 21 años de edad, Langley High School, que ganó un programador de la concesión del año en la escuela secundaria, se decl...
  • Las mejores herramientas de hacking 2017 para Windows, Linux y OS X
    La lista definitiva de herramientas de hacking y seguridad. Bytes cortos:  Fossbytes ha preparado una lista útil de las m...
  • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXACTA DEL CUALQUIER DIRECCIÓN IP
    Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la  física  es la ubicación de una dirección IP?  Tal vez usted qu...
  • 12 PASOS SENCILLOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO
    La piratería  es un campo de acoplamiento, pero sin duda no es fácil.  Para convertirse en un hacker  uno tiene que tener una actitu...
  • Nuevas técnicas de Phishing usando documentos borrosos piden credenciales para visualizarlos
    Las técnicas de Phishing evolucionan y mucho a lo largo del tiempo. Una nueva modalidad que está resultando muy efectiva es mostrar un docum...
  • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
    Conocimiento pertenece al mundo Parte del trabajo de los investigadores de seguridad informática que tienen que pasar dificultad...
  • GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACIÓN DE XML-RPC
    PASO 1  PRUEBA PARA LA VULNERABILIDAD En primer lugar, si tienes WordPress que se ejecutan localmente o en una  máquina virtual  ...

Comentarios

Contact us

Nombre

Correo electrónico *

Mensaje *

Tema Sencillo. Con la tecnología de Blogger.