Explotando vulnerabilidad Java 0day y buscando soluciones

Exploiting Explotando vulnerabilidad Java 0day y buscando soluciones

Un investigador publicaba hace días en su blog, la vulnerabilidad que afectaba al último update de . Yo mismo escribí sobre ella en el blog de S21Sec.

En el post de aquí vamos a ver como explotar la vulnerabilidad con y como podemos llegar a defendernos de la vulnerabilidad si no podemos desactivar Java, aunque la recomendación es desactivarlo hasta que Oracle solucione el fallo.

Explotando el fallo con Metasploit.

Primero de todo, actualizamos y arrancamos Metasploit, luego buscamos el expoit de Java correspondiente.

Para actualizar Metasploit lo hacemos con msfupdate y lo arrancamos con msfconsole

meta1h Explotando vulnerabilidad Java 0day y buscando soluciones

Metasploit

Para ver que opciones hay que indicarle al exploit introducimos show options 

meta10 Explotando vulnerabilidad Java 0day y buscando soluciones

Opciones de exploit

Solo tendremos que indicarle IP y puerto, indicamos los datos y lanzamos el exploit:

meta2k Explotando vulnerabilidad Java 0day y buscando soluciones

Exploit

Cuando el usuario visite la web verá lo siguiente:

meta4 Explotando vulnerabilidad Java 0day y buscando soluciones

Internet Explorer exploit

En Metasploit obtendremos una sesión de Meterpreter:

meta5 Explotando vulnerabilidad Java 0day y buscando soluciones

Exploit success

Con la sesión explotada podremos obtener información del equipo, volcar contraseñas… etc

meta6k Explotando vulnerabilidad Java 0day y buscando soluciones

PS

¿Como podemos evitar la vulnerabilidad?

El primer consejo es deshabilitar Java, en al documentación de Oracle tenemos la información de como hacerlo. Si por lo que sea no podemos o no queremos deshabilitarlo, podemos usar herramientas que eviten la explotación de la vulnerabilidad. Por ejemplo si navegamos con Firefox podemos usar No Script.

Si usamos este addon para Firefox, cuando el atacante intente explotar la vulnerabilidad no le será posible. El usuario vería lo siguiente:

meta8 Explotando vulnerabilidad Java 0day y buscando soluciones

No script en Firefox

El atacante no obtendrá sesión con Metasploit:

meta7 Explotando vulnerabilidad Java 0day y buscando soluciones

Metasploit FAIL

Aplicar el parche antes que Oracle

Ya que Oracle no ha sacado actualización que solucione el fallo ya existen posibilidades de aplicar nosotros mismos el parche de manera no oficial.

Podemos consultar el detalle aquí.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Seifreed

Marc Rivero López trabaja como security researcher en Barcelona Digital. Su principal cometido es la realización de informes de inteligencia de temas relacionados con la seguridad, análisis de malware, I+D en tecnologías ofensivas/defensivas en internet y fraude electrónico. Como miembro de un reconocido equipo antifraude, implementa medidas de protección y prevención del fraude en un destacado cliente dentro del sector bancario. Ha sido ponente en conferencias como No cON Name, ViLaNet, RECSI y es colaborador habitual en distintas publicaciones del sector como DragonJAR, Security by Default, Flu-Project… Twitter: @seifreed http://www.seifreed.com

Compartir este Artículo
  • Pingback: Como explotar la nueva vulnerabilidad Java 0day | Historias de un Cazique

  • Pingback: Bitacoras.com

  • mister19

    Pero este fallo es sobre una red local ????
    o como se usa a distancia no entiendo si alguien me puede explicar se lo agradezco mucho

    • http://www.seifreed.com Seifreed

      La prueba de concepto se ha realizado en un entorno controlado, con una máquina con la versión de Java vulnerable.

      Saludos

  • fakeuser

    Alguien ha probado si EMET consigue paliar la ejecución del exploit?

    Intentaré probarlo estos días

    • http://www.seifreed.com Seifreed

      El post lo he probado con Meterpreter y no igual que lo explotan los Exploits kits en real. Así que no te lo puedo asegurar.

      Saludos cordiales

  • http://www.zerovulnerabilitylabs.com ZeroVulnLabs

    Las pruebas realizadas con ExploitShield Browser Edition y las conclusiones del post son incorrectas. ExploitShield si bloquea este exploit de Java (y otros muchos).

    Estas pruebas fueron realizadas con payload meterpreter o reverse shell de Metasploit. Estos payloads no son los que utiliza el exploit in-the-wild (es decir, lo que realmente infecta a usuarios). Bloqueo de este tipo de payloads sólo se incluye en ExploitShield Corporate Edition. Más info en http://www.zerovulnerabilitylabs.com/home/exploitshield/

    Para replicar el exploit in-the-wild y probar ExploitShield Browser Edition replicando la realidad, es necesario utilizar un payload tipo download_exec en Metasploit, que es lo que utilizan los exploit kits tipo Blackhole, Cool, Sakura, etc.

    • http://www.seifreed.com Seifreed

      Buenas ZeroVulnLabs!
      Gracias por tu comentario!!!!
      He quitado la última parte, pues después de comprobar lo que me decías sobre el producto tienes toda la razón.

      Por cierto, puedes mandarme un correo a mriverolopez AT gmail.com y te comento unas cosas?

      Gracias, espero seguir viendote por el blog de DragonJAR

  • Asavior2

    Eso no son Vulnerabilidad 0Day :P
    Pero Buena la explicacion del uso de Exploit y el mentempreter