Un investigador publicaba hace días en su blog, la vulnerabilidad 0day que afectaba al último update de Java.

En el post de aquí vamos a ver como explotar la vulnerabilidad con Metasploit y como podemos llegar a defendernos de la vulnerabilidad si no podemos desactivar Java, aunque la recomendación es desactivarlo hasta que Oracle solucione el fallo.

Explotando el fallo con Metasploit.

Primero de todo, actualizamos y arrancamos Metasploit, luego buscamos el expoit de Java correspondiente.

Para actualizar Metasploit lo hacemos con msfupdate y lo arrancamos con msfconsole

meta1h Explotando vulnerabilidad Java 0day y buscando solucionesMetasploit

Para ver que opciones hay que indicarle al exploit introducimos show options 

meta10 Explotando vulnerabilidad Java 0day y buscando solucionesOpciones de exploit

Solo tendremos que indicarle IP y puerto, indicamos los datos y lanzamos el exploit:

Exploit

Cuando el usuario visite la web verá lo siguiente:

meta4 Explotando vulnerabilidad Java 0day y buscando solucionesInternet Explorer exploit

En Metasploit obtendremos una sesión de Meterpreter:

meta5 Explotando vulnerabilidad Java 0day y buscando soluciones

Exploit success

Con la sesión explotada podremos obtener información del equipo, volcar contraseñas… etc

meta6k Explotando vulnerabilidad Java 0day y buscando soluciones

¿Como podemos evitar la vulnerabilidad?

El primer consejo es deshabilitar Java, en al documentación de Oracle tenemos la información de como hacerlo. Si por lo que sea no podemos o no queremos deshabilitarlo, podemos usar herramientas que eviten la explotación de la vulnerabilidad. Por ejemplo si navegamos con Firefox podemos usar No Script.

Si usamos este addon para Firefox, cuando el atacante intente explotar la vulnerabilidad no le será posible. El usuario vería lo siguiente:

No script en Firefox

El atacante no obtendrá sesión con Metasploit:

meta7 Explotando vulnerabilidad Java 0day y buscando solucionesMetasploit FAIL

Aplicar el parche antes que Oracle

Ya que Oracle no ha sacado actualización que solucione el fallo ya existen posibilidades de aplicar nosotros mismos el parche de manera no oficial.

Podemos consultar el detalle aquí.

Napster2011

Anuncios