Buscar dentro de este blog

miércoles, 25 de agosto de 2010

Gravisimo Bug de softs en Windows

HD Moore, destapaba hace algunos días un problema de seguridad en decenas de aplicaciones de terceros cuando eran ejecutadas sobre Windows. Aunque la raíz del problema es, en realidad, una programación insegura de las aplicaciones, dada la magnitud del problema Microsoft ha publicado un aviso de seguridad con instrucciones para mitigar el fallo.

Moore identificaba el fallo mientras estaba investigando el grave
problema en archivos LNK que fue conocido en Windows hace algunos días.
A su vez Acros, una compañía de seguridad eslovena, hablaba de una
vulnerabilidad en iTunes por la que, si se abría un archivo asociado a
iTunes desde una ubicación remota, iTunes podría llegar a cargar más
DLLs desde esa ubicación. HD Moore comenzó a buscar más aplicaciones que
se comportasen de este modo.

Así, el problema está en múltiples aplicaciones de terceros (y propias)
para Windows a la hora de cargar librerías dinámicas (archivos DLL). Si
las aplicaciones no especifican las rutas completas de las librerías que
necesitan, Windows podría llegar, en su búsqueda, a "encontrar" primero
las librerías de los atacantes y ejecutarlas. Al principio Moore
identificó unas cuarenta aplicaciones, pero en estos momentos se
conocen cientos. El número, además, será mayor con el tiempo.

Todas estas herramientas no han seguido ciertas recomendaciones de
seguridad a la hora de ser programas. Por tanto, un atacante podría
llegar a ejecutar código si incita al usuario a abrir con una aplicación
vulnerable un archivo desde una ubicación remota (compartida a través
de WebDAV, SMB) o incluso una llave USB. La novedad es que el archivo
abierto no tiene por qué contener ningún exploit. La única condición es
que el atacante pueda escribir una librería en la misma ruta donde se
encuentra el archivo que se quiere abrir, y el programa vulnerable se
encargará de cargarla.

Este tipo de ataques son denominados "binary planting", "DLL preloading"
o "DLL Hijacking" y pueden verse como una nueva variante de los ataques
de ruta (PATH): a no ser que se especifique exactamente la ruta de los
binarios, no se sabe qué se está ejecutando; bien porque exista un
archivo con un mismo nombre en un directorio, bien porque se encuentre
en el PATH de sistema o, como en este caso, bien porque la aplicación
llame a DLLs que no son las legítimas.

Windows arrastró este histórico error durante mucho tiempo. Pero una de
las (muchas) mejoras de seguridad introducidas desde Windows XP SP1, es
que por defecto, se mejora el orden de la búsqueda de librerías con el
parámetro SafeDllSearchMode activado... pero el problema se da cuando
las librerías no existen en el sistema y no se especifica ruta
completa... el programa va a buscarlas en remoto y el atacante podría
cargar así las que quisiera.

Microsoft ha creado una guía de buenas prácticas para programadores y
sobre cómo cargar de forma segura librerías dinámicas, disponible desde:
http://msdn.microsoft.com/en-us/library/ff919712(VS.85).aspx

No se trata de una solución en forma de parche, puesto que bloquear por completo un comportamiento adquirido durante años por los programadores, solo podría causar problemas. De hecho, la introducción de SafeDllSearchMode hace 8 años "ya" podría considerarse como la solución. 

Ya están apareciendo exploits públicos :) que permiten aprovechar el fallo
con todo tipo de aplicaciones, por ejemplo, al abrir un inocente archivo
Office desde una unidad remota.
Fuente: Hispasec

jueves, 5 de agosto de 2010

BackTrack 4 R1

Se ha liberado la nueva version de Backtrack :)



Changelog resumido:

  • 2.6.34 kernel
  • Tools up to date
  • Mayor soporte de hardware
  • Mejoras ve la maquina virtual
  • Mejoras del desktop

martes, 3 de agosto de 2010

Multiple XSS in MyIT CRM (EDB-ID: 14531)

Por fin he podido publicar mi primer vulnerabilidad encontrada :)

El bug es del tipo "Reflected Cross-Site Scripting (XSS)" y afecta al producto MyIT CRM ver.0.2.8.1. Exploit Database la identifica con el ID 14531.

Pueden ver el advisory completo en http://www.exploit-db.com/exploits/14531




lunes, 2 de agosto de 2010

Test Freaky

Queres saber que tan Freaky sos?
Ingresa a http://www.frikitest.net/
A mi me dio 15.4334038 %, conclusion "Freaky"

viernes, 30 de julio de 2010

Sysadmins: Feliz Dia!

Sysadmin, si vos:


FELIZ DIA!!!



EMET: La nueva pesadilla de los pentesters :(

Microsoft saco una nueva herramienta que aplica mitigaciones anti-exploits llamada "EMET" del tipo ASLR (Aleatorización del Esquema de Espacio de Direccionamiento) y DEP (Prevención de Ejecución de Datos) en versiones de Windows más antiguas. EMET soporta tanto aplicaciones de 32 bits como de 64 bits...

EMET (Enhanced Mitigation Experience Toolkit) funciona aplicando las tecnologías de mitigación de seguridad a aplicaciónes arbitrarias para bloqueo contra la explotación a través de vectores comunes de ataque.
El video lo pueden bajar de aca

Además de implementar ASLR y DEP en versiónes más antiguas de sistema operativo Windows, Microsoft dice que EMET también agregará mitigaciones anti-explotación a los programas existentes de terceros que actualmente no eligen las mitigaciones.

Resumen de protecciones que aplica el EMET:

* Protección de sobre escritura de manejo estructurado de errores (EHOP) que impide la explotación de sobre escritura del Manejo Estructurado de Excepciones (SEH) mediante la realización de validaciones de cadenas SEH.
  • * La Prevención de Ejecución Dinámica de Datos que marca porciones de la memoria del proceso como no ejecutable, dificultando la explotación de vulnerabilidades de corrupción de memoria.
  • * La asignación de página NULA que asigna la primera página de memoria antes de la inicialización del programa y bloquea a los atacantes de poder aprovecharse de las referencias NULAS en modo usuario.
  • * La Asignación de Rociado de memoria Heap que pre-asigna direcciones de memoria para bloquear ataques comunes que llenan la memoria heap del proceso con contenido manipulado especialmente.
  • * La aleatorización mandatoria del esquema de espacio de direcciones (ASLR) tanto como los módulos que no soportan ASLR en Windows Vista, Windows Server 2008 y Windows 7.
  • * La tabla de exportación de direcciones (EAT) que usa puntos de parada para filtrar el acceso a la EAT de kernel32.dll y ntdll.dll, bloquea el acceso si el puntero de intrucciones no está dentro del módulo, e interrumpe los shellcodes metasploit comunes actualmente.

Micro$oft QUE GANAS DE COMPLICARNOS LOS PENTESTs ehh!!!


Fuente: Segu-info