Inicio / Blog
Publicado el 29 mayo 2017

GlusterFS: crea tu almacenamiento distribuido

Vivimos en un mundo donde la información está creciendo de forma impredecible y con ello nuestra necesidad de almacenar estos datos de un modo eficiente. Los sistemas de almacenamiento distribuido, donde los datos se guardan en varios servidores a modo de nodo, ofrecen muchas ventajas sobre los sistemas de almacenamiento centralizados. Rapidez, escalabilidad y Alta Disponibilidad son algunas de las ventajas de estos sistemas de almacenamiento y, como veremos a continuación, su implementación no tiene por qué ser costosa.

Leer Más

Publicado el 28 mayo 2017

17 millones de cuentas comprometidas en el hackeo a Zomato

Zomato, la aplicación de origen indio de búsqueda de restaurantes, ha sido hackeada teniendo como consecuencia el robo de 17 millones de cuentas de usuario.

La información robada contiene información personal incluyendo las cuentas de correo electrónico y contraseñas hasheadas de los usuarios. Estas cuentas estarían a la venta en la deepweb por aproximadamente el equivalente a 1.000 dólares en bitcoins.

Leer Más

Publicado el 24 mayo 2017

Creando un Raid0 para unir dos discos en Linux

Si tienes un Servidor Dedicado seguramente estás familiarizado con el término RAID (Redundant Array of Inexpensive Disks) ya que la mayoría de los proveedores de servidores ofrecen sus máquinas con Raid1 por software. Existen diferentes tipos de Raid, y su principal objetivo es proporcionar un entorno de tolerancia cero frente a los fallos de disco, de modo que si un disco falla, otro disco pueda servir la información que ha replicado previamente, ¿pero sabías que puedes crear un Raid0 para unir dos discos o más discos, creando así una partición de mayor capacidad y aumentando la velocidad de lectura y escritura?

Leer Más

Publicado el 19 mayo 2017

Múltiples vulnerabilidades en productos de VMware

Fecha de publicación: 19/05/2017

Importancia:
Alta

Recursos afectados:

  • VMware Workstation Pro 12.x
  • VMware Workstation Player 12.x

Descripción:

Se ha alertado de múltiples vulnerabilidades en varios productos de VMware, que podrían causar una denegación de servicio o una escalada de privilegios en la máquina anfitriona.

Solución:

Actualización de la versión de los productos desplegados.

Detalle:

Los fallos identificados se pueden clasificar en dos tipos:

Vulnerabilidad de carga de biblioteca insegura en VMware Workstation.

VMware Workstation Pro/Player presentan una vulnerabilidad de carga de biblioteca insegura a través de los ficheros de configuración del driver de audio ALSA. La explotación con éxito de esta vulnerabilidad permitiría a usuarios anfitriones no privilegiado escalar privilegios a usuario root en la máquina Linux anfitriona.

Esta vulnerabilidad ha sido detectada por el investigador John Horn, perteneciente al grupo Project Zero de Google.

Se ha reservado el siguiente identificador: CVE-2017-4915.

Vulnerabilidad de referencia a puntero nulo en VMware Workstation.

VMware Workstation Pro/Player presentan una vulnerabilidad de referencia a puntero nulo existente en el controlador vstor2. La explotación con éxito de esta vulnerabilidad permitiría a usuarios anfitriones con privilegios de usuario normal lanzar una denegación de servicio en la máquina Windows anfitriona.

Esta vulnerabilidad ha sido detectada por el investigador Borja Merino.

Se ha reservado el siguiente identificador: CVE-2017-4916.

 

Fuente: INCIBE

Publicado el 18 mayo 2017

Elevación de privilegios en Git

Fecha de publicación: 17/05/2017

Importancia:
Alta

Recursos afectados:

Versiones de Git afectadas (notar que para verse afectado por la vulnerabilidad descrita, Git debe estar configurado para usar git-shell):

  • 2.4.x desde 2.4.0 hasta 2.4.11
  • 2.5.x desde 2.5.0 hasta 2.5.5
  • 2.6.x desde 2.6.0 hasta 2.6.6
  • 2.7.x desde 2.7.0 hasta 2.7.4
  • 2.8.x desde 2.8.0 hasta 2.8.4
  • 2.9.x desde 2.9.0 hasta 2.9.3
  • 2.10.x desde 2.10.0 hasta 2.10.2
  • 2.11.x desde 2.11.0 hasta 2.11.1
  • 2.12.x desde 2.12.0 hasta 2.12.2.

Descripción:

Una vulnerabilidad en la shell git-shell de Git podría permitir a una atacante remoto autenticado conseguir elevación de privilegios.

Solución:

En este enlace se pueden encontrar las versiones actualizadas de la aplicación que ya no contienen la vulnerabilidad.

Detalle:

Un atacante podría aprovecharse de una insuficiente validación en la entrada de datos, enviando un nombre de repositorio que comience con guión, «-«, explotando de esta manera una vulnerabilidad que se saltaría la shell git-shell consiguiendo privilegios elevados en el sistema.

 

Fuente: INCIBE