A pwnshell é um shell JSP para servidores rodando J2EE. Caso um site que execute servidores J2EE consiga permita fazer upload de arquivos sem fazer verificação por tags JSP, o pwnshell permitirá navegar pela árvore de diretórios visível através do usuário da aplicação web, executar comandos arbitrários de sistema e exibir e alterar variáveis de… Read More
Microsoft confirma exploit zero-day poucas horas após publicação de módulo do Metasploit
A Microsoft confirmou ontem (04/01) a existência de uma vulnerabilidade no Windows poucas horas após a divulgação de um módulo do Metasploit para explorar a falha. O bug se faz presente no mecanismo de renderização de imagens do Windows, que ao tentar visualizar a miniatura de um arquivo malicioso, permite o controle remoto do sistema.… Read More
Mais uma ferramenta de teste de invasão: Simple Local File Inclusion Exploiter
O Simple Local File Inclusion Exploiter ajuda a testar por sites com vulnerabilidades do tipo Local File Inclusion (inclusão de arquivo local), verificando sites em PHP que possuam a vulnerabilidade de executar arquivos de forma remota. Caso positivo, possibilita também fazer o download de arquivos do servidor, como arquivos de log e o /etc/passwd. A… Read More
Vulnerabilidade no servidor Microsoft IIS FTP e no Microsoft WMI Administrative Tool
Ontem (22/12) foram publicadas duas vulnerabilidades em diferentes produtos da Microsoft. A primeira é uma vulnerabilidade de corrupção de memória no servidor Microsoft IIS FTP 7.5. Uma requisição maliciosa enviada para o servidor FTP IIS pode resultar em corrupção de memória, fazendo o servidor travar. Um 0-day de negação de serviço (DoS) foi disponibilizado na… Read More
Usuários maliciosos liberam código do 0-day para Internet Explorer; veja o vídeo do exploit em ação
Uma semana após o tuesday patch da Microsoft (segunda terça-feira do mês em que a empresa lança atualizações de segurança), os autores da vulnerabilidade 0-day de execução de código remoto no Internet Explorer 6, 7 e 8 que falamos sobre na semana passada liberaram o código do exploit. Confira um vídeo do ataque em execução:… Read More
Exploit para Microsoft Office com arquivo RTF malicioso
Uma vulnerabilidade estouro de buffer corrigida pela Microsoft em novembro tem sido muita usada por usuários maliciosos para a instalação de malware em computadores rodando Windows e o Office. A técnica empregada é a utilização de um arquivo RTF malicioso, que ao ser aberto pelo Office (seja através do Word, seja através de um email… Read More
Vulnerabilidade 0-day de execução de código remoto no Internet Explorer 6, 7 e 8
Foi publicada uma nova vulnerabilidade de execução de código remoto afetando o Internet Explorer 6, 7 e 8. A falha, descoberta por pesquisadores de segurança chineses, afeta o mecanismo de parser CSS do navegador, e ainda não possui nenhum tipo de correção (0-day), já estando sendo utilizada por usuários maliciosos para implantar malware em computadores… Read More
Vulnerabilidade no Exim permite execução de código remoto como root
Uma vulnerabilidade presente no Exim 4.69 e anteriores permite execução de código remoto como root. Já há registro de ataques utilizando esse exploit. Se você atualiza um servidor Exim 4.69 ou anterior, não deixe de fazer a atualização. Na verdade, a vulnerabilidade foi corrigida ainda em 2008, na versão 4.7, mas a correção não foi… Read More
Novo 0-day de escalada de privilégios para Windows
Foi publicado ontem (24/11) um exploit 0-day do tipo buffer overflow atacando o kernel do Windows (win32k.sys), permitindo escalada de privilégios (isto é, dar poder de administrador a usuários sem permissões). O 0-day afeta todas as versões recentes do Windows (do XP para frente, incluindo o 7 e o Server 2008). A prova de conceito,… Read More
Exploit 0-day no Cisco Intelligent Contact Manager Setup Manager?
A Cisco alerta para vulnerabilidade encontrada no Cisco Intelligent Contact Manager Setup Manager.exe. A vulnerabilidade, publicada no último dia 03/11, permite que atacantes não-autenticados executem código arbitrário. Ainda não existem correções para a vulnerabilidade. Veja ações para mitigar o problema e mais informações em Alert Details – Security Center – Cisco Systems. Foto: Cisco Lobby.