Mostrando entradas con la etiqueta Exploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta Exploit. Mostrar todas las entradas

13 may. 2015

Escalar Privilegios en Windows 7 [Exploit Compilado] (CVE-2015-1701)


Recientemente se a publicado un Exploit que permite escalar privilegios en sistemas operativos Windows 7. El exploit fue descubierto por un investigador ruso (hfiref0x) quien publicó en GitHub el código fuente y el exploit compilado listo para ser ejecutado.

3 feb. 2015

Internet Explorer 11 vulnerable a un XSS universal (UXSS)


La última versión estable de Internet Explorer, la 11.0.15, permiten a un atacante llevar a cabo un XSS pudiendo inyectar código y robar los datos de otras páginas que el usuario tiene abiertas en otras pestañas o ventanas.
 
Este Cross Site Scripting universal o UXSS evade totalmente la Política del Mismo Origen o Same Origin Policy (SOP), es decir, da igual que una web tenga o no vulnerabilidades XSS, sólo por usar la última versión del navegador de Microsoft el usuario está expuesto a que le roben los datos de su sesión en cualquier otro dominio, incluso HTTP a HTTPS.

4 nov. 2014

Inyección SQL en Drupal 7.x (Exploit)


Hace días, salio la vulnerabilidad critica de Drupal 7.x en donde un investigador de Seguridad Stefan Horst, encontraba un SQL Injeccion en CORE de Drupal, lo que se le clasifico la vulnerabilidad como CRITICA, pero aun así, muchas sitios web con Drupal , no han actualizado.
Cualquiera puede usar esta vulnerabilidad para ejecutar código PHP en su servidor, eliminar todo, infectar su sitio web con virus, cambiar la contraseña, borrar sus mensajes (nodos) …

Si usted está utilizando CloudFlare, no te preocupes por ser hackeado, pero no obstante actualizar. Su Web Application Firewall (WAF) ha construido en las reglas para protegerse de este ataque.

26 sept. 2014

Grave vulnerabilidad en bash (#Shellshock) permite ejecución remota de comandos (CVE-2014-6271)


Una grave vulnerabilidad bautizada #Shellshock está a la altura del reciente Heartbleed, una vulnerabilidad en el intérprete de comandos Bash permite la posibilidad de ejecutar código remoto en la máquina. Esta vulnerabilidad ha sido catalogada como CVE-2014-6271 con una puntuación de CVSS de 10.

21 jul. 2014

Inyección SQL en los foros vBulletin 5.0.4, 5.0.5, 5.1.0, 5.1.1 y 5.1.2 (Exploit + Video)


Hace unos días se supo de una Inyección SQL en el gestor de foros vBulletin, pero como siempre primero me gusta verificar y recién hoy se ha publicado en PacketStorm una versión pública ya que en 1337day Inj3ct0r ya se encontraba pero para acceder a él hay que pagar...

vBulletin es un software desarrollado por vBulletin Solutions, para la creación y mantenimiento de foros en Internet. Está basado en PHP y MySQL y según la propia compañía más de 100.000 sitios funcionan bajo este sistema.

8 abr. 2014

Vulnerabilidad CRÍTICA en OpenSSL (CVE-2014-0160) #Heartbleed [Exploit + Demo + Mass Scanner]


En las últimas horas se ha publicado una de las Vulnerabilidades más criticas de los ultimos tiempos que afecta la librería criptografica OpenSSL, apodada #Heartbleed. Esta vulnerabilidad ha sido descubierta por Neel Mehta del equipo de Google Security, y el CVE reservado (CVE-2014-0160) fue creado el 3 de Diciembre de 2013.

La Vulnerabilidad  permitiría a un atacante obtener 64Kb de memoria. Pueden parecer pocos, pero os aseguro que en dicha sección de memoria se pueden encontrar credenciales, cookies de sesión, claves privadas, etc, de los clientes y servidores conectados al servidor vulnerable.

15 feb. 2014

0-Day en Internet Explorer 10 Remote Code Execution (CVE-2014-0322) [Exploit]


Los investigadores de seguridad de FireEye han descubierto un nuevo exploit IE 10 0-Day (CVE-2014-0322), que está siendo utilizado en un ataque de Watering Hole Attack y siendo servida desde el sitio web de U.S. Veterans of Foreign Wars (vfw[.]org), agregando un iFrame.

30 nov. 2013

Bug en Adobe Acrobat Reader (evasión de sandbox y ASLR/DEP) [Exploit]


La vulnerabilidad fue descubierta por la firma de seguridad FireEye. El bug permite a un atacante aprovechar una falla en versiones antiguas de Adobe Reader, y escalar el acceso al sistema operativo para instalar su propio código. Quienes estén usando la versión más reciente de Adobe Reader no son vulnerables al ataque.

21 oct. 2013

Acceso como Root en Routers Wireless chinos (BackDoor Tenda Technology) [Explotación manual + Nmap NSE script]


Se ha descubierto un reciente backdoor en los routers inalámbricos fabricados en China por Tenda Technology (www.tenda.cn).

El investigador Craig Heffner descubrió este fallo al descomprimir la actualización de software para el dispositivo de Tenda Technology, y al localizar el binario httpd encontró que el fabricante está utilizando servidor GoAhead. En realidad, señala una que es una modificación en el propio servidor.

1 oct. 2013

Exploit en todas las versiones de Internet Explorer (CVE-2013-3893) [Explotación con MSF]


Recientemente se ha hecho publico un Exploit que inicialmente fue descubierto en acción en Japón, pero el estudio de éste lo propagó rápidamente a otras partes (CVE-2013-3893), hasta el momento no ha salido un parche oficial por parte de Microsoft y afecta a Internet Explorer desde la versión 6 a la 11 lo que lo transforma en altamente riesgoso para la integridad de nuestros sistemas.

Se trata de una vulnerabilidad Use-after-free en el SetMouseCapture implementado en mshtml.dll, atacantes remotos pueden ejecutar código arbitrario mediante strings en JavaScrip.

5 sept. 2013

2 Nuevos Bugs en Java 7 (Videos MSF) [storeImageArray & Applet ProviderSkeleton]


Nuevamente han salido a la luz 2 vulnerabilidades, la primera CVE-2013-2465 Java storeImageArray Vulnerability que afecta a Java versiones 7 update 21 y anteriores, Java versiones 6 update 45 y anteriores. La segunda CVE-2013-2460 Java Applet ProviderSkeleton Vulnerability afecta a Java versiones 7 Update 21 y anteriores.

20 abr. 2013

Nuevo Bug en Java 7u17 (Video MSF) [Applet Reflection Type Confusion RCE]



Pareciera ser que Java no ha podido salir del hoyo en el que ha caído después de descubrirse un 0day tras otro, y como si no fuera suficiente nuevamente ha salido a la luz una nueva vulnerabilidad que afecta a Java versiones 7 update 17 y anteriores. 

Fue descubierta por Jeroen Frijters que la publicó el 17-04-2013, recientemente (el 20-04-2013) Metasploit a proporcionado un módulo que explota dicha vulnerabilidad.

26 feb. 2013

Otro 0day en Java permite Ejecución de Código Remoto (Video MSF)

Hace más de un mes que se publicó un Grave 0day en Java que permitía la Ejecución de Código Remoto. Lo cual fue noticia mundial ya que grandes empresas como Apple recomendaron dejar de usar Java, e incluso el gobierno de EEUU llamó a desinstalar por completo Java, ya que era una amenaza real y latente que se dilató en parchar.

Recientemente (18-01-2013) fue descubierta una nueva vulnerabilidad (CVE-2013-0431 Java Applet JMX Remote Code Execution) que es muy parecida a la anterior (incluso parece ser una secuela) que nuevamente afecta al SandBox.

24 ene. 2013

2 Graves vulnerabilidades en Java permite Ejecución de Código Remoto, Java Applet AverageRangeStatisticImpl & Method Handle (Videos MSF)

Hace muy poco que se había descubierto un Grave 0day en Java que permitía a un atacante tomar el control de un sistema, esto trajo muchos inconvenientes tanto por parte de Oracle como de los usuarios de Java, llego el punto en que se recomendó por parte del gobierno de EE.UU a desactivar Java o simplemente eliminarlo por los potenciales perjuicios a los sistemas con Java corriendo.

Otro problema fue la tardanza de un parche oficial por parte de Java, pero tan rápido como salió el parche arreglando el 0day, aparecieron voces diciendo que no estaba bien parchado y que aun era posible explotar el bug. A todos estos inconvenientes sumemosle el hecho de que se empezaron a comercializar por internet 2 nuevas vulnerabilidades en Java...

10 ene. 2013

Grave 0day en Java permite Ejecución de Código Remoto (Video MSF)

Recientemente (PoC proporcionado el 10/01/2013) se ha detectado un (muy) grave 0day en Oracle Java SE 7 Update 10, que es la última versión disponible de Java. Lo que lo hace muy peligroso para todos los usuarios de Windows, Linux y Mac, ya que no existe parche alguno que arregle esta vulnerabilidad.

El alcance de esta vulnerabilidad es crítica ya que la mayoría (por no decir todos) de los computadores tienen instalado Java por los beneficios que nos proporciona. Lo que lo transforma en un 0day muy peligroso y muy codiciado por los potenciales atacantes, es más, en estos momentos ya se está usando para fines malicioso, por lo demás, pronto será parchado y si quieren sacarle provecho más vale que lo hagan pronto.

31 dic. 2012

Grave 0-Day en Internet Explorer 6, 7 y 8 Vulnerabilidad CDwnBindInfo [Video MSF]

Se ha detectado un grave 0day en Internet Explorer versiones 6, 7 y 8. El día miércoles 26 de diciembre CFR.org ha sido víctima de un ataque mal intencionado, ataque en el cual los visitantes que usaban Internet Explorer eran infectados por un nuevo 0Day. Ya se tenia registro de esta vulnerabilidad desde el 7 de Diciembre, pero fue gracia a lo ocurrido en CFR.org que binjo, Eric Romang y FireEye han realizado unos acuciosos análisis, y desde ayer que se tiene un módulo funcional en Metasploit que explota este fallo.

Este módulo se aprovecha de un fallo que ocurre cuando el objeto CDwnBindInfo es liberado por FollowHyperlink2, pero una referencia se mantiene en CDOC. Como resultado, cuando se usa la referencia durante la recarga de la página, se puede manipular una parte de la memoria, dando paso así a poder ejecutar código arbitrario.

26 dic. 2012

Vulnerabilidad Crítica en WordPress en popular plugin "W3 Total Cache"


Recientemente se ha descubierto una Vulnerabilidad Crítica en el popular plugin "W3 Total Cache" de WordPress que se utiliza para mejorar el rendimiento del sitio y la experiencia de usuario a través de almacenamiento del cache. Este Full-disclosure ocurre debido a la forma en que W3TC almacena la caché de base de datos en directorios con acceso público, donde en el mejor (o peor de los casos para los webmasters) se pueden recuperar los hashes de contraseñas y la información de base de datos guardad en el cache.

La ubicación predeterminada donde este plugin
guarda los datos es "/wp-content/w3tc/dbcache/".

19 dic. 2012

Obtener Contraseñas de Hotmail, Yahoo, Gmail de la Memoria


La mayoría de las personas se sienten seguras al "Cerrar Sesión" o al hacer "Sign Out" en una web, yo también lo estaría, el problema es que las peticiones webs quedan  guardadas en memoria, y con la ayuda de un programa podemos volcarlas (recuperarlas) y con un Editor Hexadecimal revisarlas para poder analizarlas legíblemente.

11 dic. 2012

Inj3ct0r Team hackea a ExploitHub y roba más de 200 Exploits Privados


Recientemente Inj3ct0r Team ha hackeado a ExploitHub, quienes guardaban consigo más de 200 exploits privados que comercializaban a módicos precios (más abajo la tabla con los detalles).

En un archivo publicado por Inj3ct0r Team (http://priv8.1337day.com/exploitHUB.txt) dejan entrever la facilidad con la que actuaron:

3 dic. 2012

Exploit 0day Remoto para el Servidor SSH Tectia [Vídeo]

Hace unos días Kingcope liberó más de 10 0days y pruebas de concepto para vulnerabilidades que afectan a productos como MySQL, IBM System Director, FreeSSHD y FreeFTPD. 

Yo les quería escribir sobre la vulnerabilidad que afecta a los servidores SSH Tectia, específicamente las versiones:

  • SSH-2.0-6.1.9.95 SSH Tectia Server (Última versión de www.tectia.com)
  • SSH-2.0-6.0.11.5 SSH Tectia Server

Lo que hace jugoso a este exploit es que la instalación por defecto en Linux (versión 6.1.9.95 de Tectia) es vulnerable al ataque, lo que lo transforma en altamente peligroso y provechoso para el potencial atacante.