Explotando vulnerabilidad Java 0day y buscando soluciones

Un investigador publicaba hace días en su blog, la vulnerabilidad 0day que afectaba al último update de Java. Yo mismo escribí sobre ella en el blog de S21Sec.

En el post de aquí vamos a ver como explotar la vulnerabilidad con Metasploit y como podemos llegar a defendernos de la vulnerabilidad si no podemos desactivar Java, aunque la recomendación es desactivarlo hasta que Oracle solucione el fallo.

Explotando el fallo con Metasploit.

Primero de todo, actualizamos y arrancamos Metasploit, luego buscamos el expoit de Java correspondiente.

Para actualizar Metasploit lo hacemos con msfupdate y lo arrancamos con msfconsole

Metasploit

Para ver que opciones hay que indicarle al exploit introducimos show options 

Opciones de exploit

Solo tendremos que indicarle IP y puerto, indicamos los datos y lanzamos el exploit:

Exploit

Cuando el usuario visite la web verá lo siguiente:

Internet Explorer exploit

En Metasploit obtendremos una sesión de Meterpreter:

Exploit success

Con la sesión explotada podremos obtener información del equipo, volcar contraseñas... etc

PS

¿Como podemos evitar la vulnerabilidad?

El primer consejo es deshabilitar Java, en al documentación de Oracle tenemos la información de como hacerlo. Si por lo que sea no podemos o no queremos deshabilitarlo, podemos usar herramientas que eviten la explotación de la vulnerabilidad. Por ejemplo si navegamos con Firefox podemos usar No Script.

Si usamos este addon para Firefox, cuando el atacante intente explotar la vulnerabilidad no le será posible. El usuario vería lo siguiente:

No script en Firefox

El atacante no obtendrá sesión con Metasploit:

Metasploit FAIL

Aplicar el parche antes que Oracle

Ya que Oracle no ha sacado actualización que solucione el fallo ya existen posibilidades de aplicar nosotros mismos el parche de manera no oficial.

Podemos consultar el detalle aquí.

Subir