Archive for the Exploit Category

Grave vulnerabilità nel protocollo SMB v2

Posted in Exploit, Hack, Hacking malicious, Microsoft, Windows on settembre 15, 2009 by ravem

Laurent Gaffié ha pubblicato nel suo blog la notizia di una grave falla nel protocollo SMBv2 implementato su Windows Vista e Windows Server 2008, con annesso proof of concept sotto forma di script python.

A causare problema è il driver srv2.sys che produce BSOD e riavvio quando il campo “Process Id High” nell’header della richiesta SMB contiene il carattere “&”, morendo con errore PAGE_FAULT_IN_NONPAGED_AREA.

Affinché l’attacco possa essere portato a termine con successo è sufficiente che la porta 445 sia accessibile sul bersaglio: non è necessaria alcuna forma di autenticazione.
L’ho provato su Vista e funziona a meraviglia.

Al momento la soluzione è disabilitare SMB v2.

http://www.microsoft.com/technet/security/advisory/975497.mspx
http://www.microsoft.com/technet/security/advisory/975497.mspx
http://blogs.technet.com/msrc/archive/2009/09/08/microsoft-security-advisory-975497-released.aspx

Annunci

Webmail a rischio

Posted in Exploit on marzo 30, 2009 by ravem

Matteo Carli e Rosario Valotta hanno pubblicato la descrizione di una grave falla dei sistemi di webmail basati su Memova, una piattaforma piuttosto diffusa prodotta da Critical Path.
La vulnerabilità consente ad esempio ad un malintenzionato impostare un inoltro automatico delle email della vittima ad un indirizzo predefinito come mostrato in un video dimostrativo. Il tutto solamente cliccando su un link nella mail che veicola l’attacco.
A quanto riferisce il post il buco è stato chiuso subito dal produttore, speriamo anche che le patch siano state applicate da tutti i provider che si appoggiano alla piattaforma.

Patch critica rilasciata da Microsoft

Posted in Exploit, Microsoft, Sicurezza, Windows on ottobre 25, 2008 by ravem

Il security bulletin MS08-067 annuncia una patch che corregge una vulnerabilità critica per tutte le versioni di windows da 2000 a 2008 server. La vulnerabilità potrebbe consentire l’esecuzione di codice in modalità remota se un sistema interessato riceve una richiesta RPC appositamente predisposta.
La falla è piuttosto grave e ricorda molto da vicino quella che ha fato sfracelli qualche anno fa tramite Blaster e Sasser.
Microsoft consiglia di applicarla IMMEDIATAMENTE.

Vulnerabilità nel sistema di update di OS X

Posted in Exploit, Hack, OS X on dicembre 18, 2007 by ravem

Il meccanismo di update di OS X usa i cosiddetti `distribution packages’, che consistono sostanzialmente di due parti: un file xml (catalog file) che elenca gli updates disponibili e dei files di configurazione (distribution definition files) che contengono tutte le informazioni relative alle modalità di aggiornamento.

Quando OS X controlla la presenza di nuovi aggiornamenti, per prima cosa contatta swscan.apple.com per ricevere il catalog file, che contiene collegamenti ai distribution definition files, che possono risiedere anche in altri server.

Sia il catalog file che i distribution definition files vengono ricevuti via http, senza alcuna forma di autenticazione e, di conseguenza, un server di update fasullo potrebbe agire da MITM installando software o eseguendo comandi sulla macchina che lo contatta.
Per maggiori dettagli, vedete qui.

La vulnerabilità  è stata corretta dall’Apple update APPLE-SA-2007-12-17, aggiornatevi!

Phishing: ancora Poste Italiane

Posted in Exploit, Malware, Phishing on dicembre 6, 2007 by ravem

Questo però è ben fatto, almeno rispetto alla media di quelli soliti, con errori grammaticali e/o traduzioni approssimate, solo un paio di sballamenti dati dal character set.

Il link truffaldino punta a un ip statico di Telecomitalia (BUCOOOOOOOOOO!!!!!!!!!!!!!!) che reindirizza a un sito finlandese che parla di cani, avvisato il webmaster spero in una pronta sistemazione della faccenda.

Ecco una schemata della mail (scusate la bassa risoluzione):

immagine.jpg

SQL injection e XSS exploiting addons per Firefox

Posted in Exploit, Hack, Sicurezza, XSS on novembre 28, 2007 by ravem

Una azienda canadese, Security Compass sta rilasciando una suite di addons per Firefox dal nome Exploit-me. Al momento sono disponibili due moduli: XSS-me e SQL inject-me.

La prima delle due, quando viene lanciata, esamina la pagina scelta e i form presenti, consentendo di scegliere contro quale campo lanciare gli attacchi presenti nel suo archivio, derivati dalla lista mantenuta da RSnake, (l’autorità assoluta in materia).
Gli attacchi provati sono di tipo1, ovvero “reflected XSS”, presenti in web application vulnerabili perché non effettuano un controllo sulla presenza di contenuti attivi nei parametri di input al browser permettendo all’attaccante di inettare del codice nell’url.

Sono disponibili varie opzioni di configurazione, come la scelta del numero di attacchi da provare, o la possibilità di aggiungerne altri.

La seconda, con un modus operandi molto simile, prova alcune stringhe di SQL injection e restituisce eventuali messaggi di errore dal server (niente di più.. cosa vi aspettavate? :twisted: ).

Nessuna delle due finalizza ovviamente l’attacco a eventuali buchi trovati, (nessun tool magico per script kiddies quindi) ma entrambe possono essere utili ad automatizzare un controllo di sicurezza nelle pagine.

Da provare.

Ancora TOR

Posted in Exploit, Hack, Privacy, Sicurezza on novembre 23, 2007 by ravem

Non lo si dirà mai abbastanza… Tor può essere un grossissimo problema se non lo si usa correttamente..

Dopo i problemi con i nodi di uscita “spia” portati alla ribalta da Dan Egerstad, di cui vi parlavo tempo fa, che gli hanno permesso di ottenere informazioni email di numerose aziende e ambasciate, (e gli sono costate una visita dei signori in divisa), adesso saltano fuori dei nodi che effettuano attacchi di tipo MITM.

Come spiega chiaramente wikipedia, l’attacco dell’uomo in mezzo, meglio conosciuto come man in the middle attack o MITM è un attacco nel quale l’attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento sia stato compromesso. In pratica l’attaccante si intrufola nella connessione, cercando di essere trasparente ai due interlocutori ma sniffando tutto il traffico.

E se l’uomo in mezzo fornisce falsi certificati SSL… chissà di che traffico va in cerca..

L’analisi dell’attacco, su MW-Blog, qui.

ATTENTI!!