Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de exploits?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: exploits
18 de Junio, 2015    General

Overlayfs Local Root para Ubuntu 15.04

Ha sido publicada una vulnerabilidad con CVE-2015-1328 y que detalla como explotar un fallo en Overlayfs, el cual provoca que un usuario pueda escalar privilegios en un sistema Ubuntu en las siguientes versiones: 12.04, 14.04, 14.10, 15.04. Por lo que probé hace un par de días, cuando salió no estaba disponible el parche que evita que un atacante pueda aprovechar el fallo y escalar privilegios. 

¿Qué es Overlayfs? Es un sistema de archivos con el que no se comprueba de manera correcta los permisos cuando se crean nuevos archivos, concretamente en un directorio superior. Este sistema de archivos tiene funciones del estilo ovl_copy_up_*

El exploit puede obtener de, por ejemplo, exploit-db, y para ejecutarlo es realmente sencillo: 
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 16:16 · Sin comentarios  ·  Recomendar
 
18 de Junio, 2015    General

Vulnerabilidad en overlayfs permite escalar privilegios en todas las versiones de Ubuntu

La vulnerabilidad CVE-2015-1328 permite escalar privilegios como root localmente en la configuración por defecto en todas las versiones soportadas de Ubuntu.
 
El sistema de ficheros overlayfs no comprueba correctamente los permisos cuando se crean nuevos archivos en un directorio superior, concretamente las funciones de ovl_copy_up_*. Los únicos permisos que se comprueban son si el propietario del archivo que se está modificando tiene permiso para escribir en el directorio superior. Por otra parte, cuando un archivo se copia desde el directorio inferior los metadatos del archivo se copian literalmente, en lugar de los atributos como el owner que se cambia por el usuario que ha ejecutado los procedimientos de copy_up_*.

Veamos un ejemplo de una copia 1:1 de un fichero del root:

(ten en cuenta que la opción workdir= no es necesaria en los ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:44 · Sin comentarios  ·  Recomendar
 
02 de Junio, 2015    General

¿Tienes un Mac de hace más de un año? Pues tienes un Mac vulnerable...

Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción.

El ataque, de acuerdo con una entrada de blog publicada el viernes por el conocido investigador de seguridad de OS X Pedro Vilaca, afecta a Macs enviados antes de mediados del 2014 que pueden entrar en modo de suspensión. Concretamente la protección conocida como FLOCKDN, que controla que el acceso de las aplicaciones en modo usuario a la BIOS sea sólo de lectura, se desactiva cuando la máquina se recupera del modo de suspensión. Esto deja el firmware abierto a que cualquier aplicación pueda reescribir o flashear la BIOS y, por lo tanto, que los atacantes puedan modificar el Interfaz Extensible del Firmware (EFI) que es el que controla el arranque del sistema y otras funciones de bajo nivel antes de cargar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:24 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Exploit para elevar fácilmente privilegios en Windows 7 (CVE-2015-1701)

Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecutar código en modo kernel. 
A grandes rasgos consigue una devolución de llamada (callback) en modo usuario obteniendo las estructuras del EPROCESS del proceso System y del proceso actual, para luego copiar datos desde el token del proceso System al actual. 
Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.

Microsoft parcheó esta vulnerabilidad ayer (MS15-0517) y poco después el investigador ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:54 · Sin comentarios  ·  Recomendar
 
24 de Noviembre, 2014    General

PoC permite la ejecución remota de código en todas las versiones de IE (no parcheadas): CVE-2014-6332

Si sois de este mundillo seguro que tenéis presente que hace muy poco Micro$oft publicó un parche de seguridad para solucionar una vulnerabilidad presente en Internet Explorer 3.0, es decir hace 19 años, y que se ha ido heredando por todas las versiones posteriores de este navegador hasta que el 11 de noviembre de 2014 se publicó el boletín MS14-064 que la solucionaba.

Catalogada como CVE-2014-6332 tiene una puntuación de 9,3 sobre 10 en el CVSS (Common Vulnerability Scoring System), permite la ejecución de código remoto sin autorización del usuario y es incluso capaz de evadir el sandbox EPM (Enhanced Protected Mode) en IE11 y las protecciones de EMET.

El bug es causado por el incorrecto manejo del motor de... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:28 · Sin comentarios  ·  Recomendar
 
08 de Septiembre, 2014    General

Nuclear Exploit Kit: Flash CVE-2014-0515 ha llegado

Los exploits kits es una herramienta utilizada para poder distribuir malware a través de la explotación de vulnerabilidades en los sistemas. Son muy utilizados sobre herramientas que se ejecutan en el lado del cliente, por lo que simplemente por navegar hacia un sitio web el usuario puede ser infectado con malware que llega a su equipo gracias a un bug en Java, Flash, Adobe Reader, etcétera. Desde hace tiempo, estos Exploit Kits tienen a OS X entre sus objetivos y Apple tiene que protegerse de ellos, ya que consiguen infecciones masivas.

Hoy hablamos de Nuclear Exploit, un kit que permite llevar a cabo este tipo de ataques con el fin de lograr equipos zombis. Por aquí os hemos hablado ya de muchos de estos kits de exploits,... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 17:56 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2014    General

Explotación de carga de clases de Java RMI con evasión de antivirus



Los servicios Java Remote Method Invocation (RMI) se utilizan en las aplicaciones para permitir que los objetos Java se puedan utilizar desde una ubicación remota sin necesidad de utilizar ningún tipo de autenticación.

Si un cliente invoca la llamada a un método remoto, se pasa al servicio RMI toda la información del objeto Java para que luego sea ejecutado. Al pasar el objeto, el cliente también puede utilizar un cargador de clases que especifica dónde se puede encontrar el código de Java para manipular el objeto, que suele ser una URL apuntando a un archivo Jar. Sin autenticación o verificación, el servidor descarga el objeto Java y lo ejecuta con los mismos permisos que el servicio Java RMI (generalmente SYSTEM).

Cualquiera puede tomar ventaja de este servicio RMI para cargar y ejecutar código Java en el sistema. Además se puede hacer usando Metasploit (busca java_rmi) y para la evasión del antivirus es posible hacer algunos pequeños... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:37 · Sin comentarios  ·  Recomendar
 
08 de Diciembre, 2013    General

BlackHole y el negocio lucrativo de crear Kits de Exploits

Hay mucha gente que presume de no tener antivirus o no preocuparse de medidas de seguridad más allá del "sentido común". Ese sentido común que le dice que basta con no entrar en sitios webs peligrosos, no ejecutar programas o no seguir enlaces en mensajes de correo electrónico. Eso está bien, pero el sentido común ese sería "on top of", pues ni mucho menos es suficiente con esa medida de protección para vivir al margen del malware.

Una de las cosas que más me gustó del libro que escribieron los especialistas en e-crime Mikel Gastesi (@mgastesi) y Dani Creus fue la explicación en el capítulo titulado "Organización del Ecosistema: Infraestructura y División de Tareas" del libro de Fraude Online: Abierto 24 horas, es cómo describen la profesionalización de cada una de las fases para ganar dinero con el e-crime... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 11:51 · Sin comentarios  ·  Recomendar
 
28 de Noviembre, 2013    General

Malware para Mac OS X y exploits del CVE-2009-0563

En el blog Contagio, donde habitualmente hacen recopilaciones de muestras de malware, han recopilado 75 muestras de malware distintas para sistemas Mac OS X y 25 muestras de exploits para el CVE-2009-0563 que se ha utilizado en esquemas de ataque basados en documentos Office para Mac. El paquete está disponible para descarga desde el blog de Contagio. donde se puede acceder a todas las muestras que van recopilando de malware para OS X o a paquetes antiguos de malware para Mac OS.

Entre las piezas de malware que han recopilado... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:15 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad