Vulnerabilidad crítica de Prestashop en versiones 1.6.0.10 hasta 1.7.8.2 ¡IMPORTANTE!

El 22 de julio de 2022 prestashop publicó una noticia en la que advertía de un fallo en su plataforma de comercio electrónico desde la versión 1.6.0.10 hasta la versión 1.7.8.2 (ésta, no incluída en la vulnerabilidad).

En dicha nota informativa nos indicaba que los piratas informáticos han encontrado una vulnerabilidad y lograron ejecutar código arbitrario. ¿Qué es esto realmente? ¿Cómo funciona el ataque?

Nada mejor que poner diréctamente la información de la noticia:

Podéis ampliar información aquí:

El ataque requiere que la tienda sea vulnerable a las vulnerabilidades de inyección SQL. Hasta donde sabemos, la última versión de PrestaShop y sus módulos están libres de estas vulnerabilidades. Creemos que los atacantes se dirigen a tiendas que utilizan software o módulos obsoletos, módulos de terceros vulnerables o una vulnerabilidad aún por descubrir.

De acuerdo con nuestras conversaciones con propietarios de tiendas y desarrolladores, el modus operandi recurrente se ve así:

  1. El atacante envía una solicitud POST al punto final vulnerable a la inyección SQL.
  2. Después de aproximadamente un segundo, el atacante envía una solicitud GET a la página de inicio, sin parámetros. Esto da como resultado que se cree un archivo PHP blm.phpen la raíz del directorio de la tienda.
  3. El atacante ahora envía una solicitud GET al nuevo archivo que se creó, blm.phplo que le permite ejecutar instrucciones arbitrarias.

Después de que los atacantes obtuvieran con éxito el control de una tienda, inyectaron un formulario de pago falso en la página de pago de la oficina principal. En este escenario, los clientes de la tienda podrían ingresar la información de su tarjeta de crédito en el formulario falso y, sin saberlo, enviársela a los atacantes.

Si bien este parece ser el patrón común, los atacantes podrían estar usando uno diferente, colocando un nombre de archivo diferente, modificando otras partes del software, plantando código malicioso en otro lugar o incluso borrando sus huellas una vez que el ataque ha tenido éxito.

Fuente: https://build.prestashop.com/news/major-security-vulnerability-on-prestashop-websites/

El Patch Tuesday de enero está impidiendo las conexiones con el cliente VPN de Windows y en Microsoft ya reconocen el fallo

Esta semana vimos cómo Microsoft lanzaba el primer Patch Tuesday de 2022. Correspondiente al mes de enero, se trata de una actualización que llega asociada al parche KB5009566 con la compilación 22000.434. Un update que está provocando las quejas de los usuarios al ofrecer problemas a la hora de conectarse a un VPN.

El parche KB5009543 llegaba para distintas versiones de Windows 10 como es la 2004, 20H1 y 21H1. A los dos días de ser lanzado, usuarios se quejan de problemas a la hora de conectarse a distintos clientes de VPN a través del protocolo L2TP.

Otro error más a la cuenta de Microsoft

Vpn Portada

Microsoft lanzó distintas actualizaciones de Windows 10 para corregir vulnerabilidades de seguridad y errores y cómo viene siendo habitual, el nuevo parche liberado ha presentado fallos y ha provocado las quejas de los usuarios.

VPN gratis: las 7 mejores con las que conectarte ocultando tu IP o desde otro país

EN XATAKA

VPN gratis: las 7 mejores con las que conectarte ocultando tu IP o desde otro país

Tras instalar el parche, los usuarios se están quejando de que es imposible establecer conexiones VPN L2TP al intentar conectarse usando el cliente VPN de Windows. Un fallo que provoca el siguiente mensaje de error en pantalla.

«Can’t connect to VPN. The L2TP connection attempt failed because the security layer encountered a processing error during initial negotiations with the remote computer»

Este fallo afecta principalmente al cliente VPN de Windows integrado y desde Microsoft ya están al tanto y confirman en la web de soporte la existencia del error.

“Después de instalar KB5009543, las conexiones de seguridad IP (IPSEC) que contienen una ID de proveedor pueden fallar. Las conexiones VPN que utilizan el protocolo de tunelización de capa 2 (L2TP) o el intercambio de claves de Internet de seguridad IP (IPSEC IKE) también podrían verse afectadas”.

Microsoft afirma que es posible mitigar el error al deshabilitar la «Identificación del proveedor», si es factible, en el servidor VPN.

«Para mitigar el problema de algunas VPN, puede deshabilitar la identificación del proveedor dentro de la configuración del lado del servidor. Nota: no todos los servidores VPN tienen la opción de deshabilitar el uso de la identificación del proveedor».

Por ahora la solución más efectiva que ofrecen es la más radical, la que pasa por desinstalar la actualización con el parche KB5009543 desde el «Panel de control» y luego en «Programas» y «Ver actualizaciones instaladas».

Deshazte de todo el software no deseado que traen Windows 10 y 11 con este simple comando para la terminal

Muchos chistes se hicieron de que tras la compra de Activision Blizzard por parte de Microsoft, ahora Candy Crush ya no contaría como bloatware porque también le pertenece a la misma empresa. Sin embargo, el juego de los dulces está lejos de ser el único programa no deseado que viene presinstalado en Windows 10 y 11.

Aunque cada vez es posible desinstalar más aplicaciones de Windows, algunas todavía no lo permiten, y en cualquier caso hay que hacerlo una por una desde la Configuración o el Panel de Control. Con una herramienta como Windows10Debloater es mucho el tiempo que ahorras, con algunos beneficios extra.

Una utilidad todo en uno para eliminar el blotware de Windows 10 y 11

Windowsterminal Z3rsetghjg

Advertencia: lo que estamos a punto de recomendar requiere la descarga y ejecución con privilegios de Administrador de un script público alojado en GitHub. Esto conlleva riesgos de seguridad para tu equipo, incluso cuando el paquete y el desarrollador sean de confianza. Si decides usar esta herramienta lo haces bajo tu propio riesgo, a nosotros nos ha parecido útil e interesante, pero ni Genbeta ni sus creadores se responsabilizan por lo que pueda pasarle a tu sistema.

Dejando las advertencias de lado, Windows10Debloater es un script/utilidad/aplicación para quitar la «basura» de Windows 10 y también funciona con Windows 11. Te permite desde eliminar las aplicaciones preinstaladas no deseadas, a desactivar algunas funciones de telemetría, desactivar Cortana, y más.

Nvidia Share W65irqtjln

Lo único que tienes que hacer es abrir la PowerShell o la Terminal de Windows como Administrador y pegar el siguiente comando:

iwr -useb https://git.io/debloat|iex

Esto hará dos cosas: descargar y almacenar los archivos necesarios para ejecutar la aplicación, y además creará un punto restauración para poder devolver todo a su estado original si algo va mal. Una vez que finalice se abrirá una pequeña interfaz gráfica para decidir que cambios aplicar en tu sistema.

Ahí te vas a conseguir múltiples opciones, desde crear una lista personalizada de las aplicaciones que quieres eliminar, a hacerlo todo en un click. También hay opciones individuales para Cortana, Edge PDF y el tema oscuro. Además la opción para desinstalar OneDrive está por otro lado, al igual que las de telemetería.

Como hacer que un PC con Windows 11 se apague de forma automática

Una de las opciones que más añoro en Windows 11 respecto a macOS es la posibilidad de habilitar el apagado automático del equipo como una opción más dentro las opciones del sistema. Algo que en Windows 11 sí que podemos hacer y aunque hemos de dar algunos pasos antes de logarlo, permite no depender de aplicaciones de terceros.

En Windows 11 es posible habilitar esta posibilidad eligiendo día, hora de apagado, frecuencia… Un proceso que ahora vamos a detallar paso a paso y que aunque puede ser algo complejo, ahora vamos a detallar paso a paso para que puedas conseguirlo.

Apagar Windows 11 de forma automática

Lo primero es acceder al menú de inicio de Windows 11 y escribir la palabra Programador. De entre todas las opciones debemos elegir la que llega el nombre «Programador de tareas».

Apagado 1

Esta herramienta permite crear automatismos en Windows. Para ello debemos pulsar en la opción «Crear tarea básica» y se abrirá una ventana en la que comienza el proceso.

Apagado 2

Nos enfrentamos a varios pasos. El primero es asignarle un nombre a la tarea, en mi caso «Apagado automático».

Apagado 3

Luego tendremos que decidir cuándo queremos que se repita la tarea, en este caso el apagado automático. Puede ser todos los días (Diariamente), una vez a la semana, una vez al mes… También tendremos que marcar la hora a la que queremos que se apague automáticamente el ordenador e incluso la fecha, y cada cuantos días quieres que se repita la acción.

Apagado 4
Apagado 5

Ahora toca decirle a Windows qué acción debe llegar a cabo. Para eso seleccionamos la opción de «Iniciar programa» y pulsamos en «Siguiente».

Apagado 6

En ese punto pulsamos en el botón de «Examinar» para abrir el explorador de Windows y buscar en la dirección C:\Windows\System32 la aplicación shutdown.exe. Hacemos doble click para seleccionarla.

Apagado 7
Apagado 8

Regresamos a la pantalla anterior y comprobamos que en la barra aparezca C:\Windows\System32\shutdown.exe. Si todo está bien, pulsamos en Siguiente para confirmar el paso.

Apagado 9
Apagado 10

Aquí se mostrará un resumen para comprobar que todo ha quedado configurado y sólo queda pulsar en el botón «Finalizar» para confirmar el apagado programado.