Articoli

Hotmail, Yahoo e AOL – Vulnerabilità 0Day nel Reset delle Password

Ieri The Hacker News aveva segnalato una vulnerabilità nella funzione di recupero/reset della password dell’account di Hotmail, che permette di reimpostare le password degli account e bloccare l’accesso ai veri proprietari. La vulnerabilità è stata prontamente corretta da Microsfoft la quale ha anche confermato l’esistenza della falla.

Oggi l’hacker diversi hacker hanno svelato invece un’altra vulnerabilità che affligge i servizi di Hotmail, Yahoo e AOL.

La nuova vulnerabilità individuata sfrutta il plug-in Tamper Data di Fifefox in grado di vedere ed editare le richieste HTTP/HTTPS degli Header e Post in tempo reale.

Sono state dimostrate le vulnerabilità attraverso due video che vi riportiamo assieme a una breve guida per ogni servizio:

Hotmail

  1. Vai a questa pagina https://maccount.live.com/ac/resetpwdmain.aspx;
  2. Inserisci l’indirizzo email e inserire i 6 caratteri che vedi;
  3. Avvia Tamper Data;
  4. Elimina elemento “SendEmail_ContinueCmd”;
  5. Editare l’elemento “__V_previousForm” con il valore “ResetOptionForm”;
  6. Editare l’elemento “__viewstate” con il valore “%%% 2FwEXAQUDX19QDwUPTmV3UGFzc3dvcmRGb3JtZMw 2Fak6gMIVsxSlDMZxkMkI 2BEPFW”;
  7. Fare clic su OK e digitare la nuova password;
  8. Avviare Tamper Data e aggiungere l’elemento “__V_SecretAnswerProf”
  9. Fatto.

Video

Yahoo

  1. Vai a questa pagina https://edit.yahoo.com/forgot.
  2. Inserisci l’indirizzo email e inserire i 6 caratteri che vedi;
  3. Avvia Tamper Data;
  4. Cambiare l’elemento “Stage” con il valore “fe200”
  5. Fare clic su OK e digitare la nuova passwor;
  6. Fatto.

Video

AOL

  1. Vai alla pagina di ripristino password;
  2. Inserisci l’indirizzo email e inserire i caratteri che vedi;
  3. Avvia Tamper Data;
  4. Cambiare l’elemento “Action” con il valore “pwdReset”;
  5. Cambiare l’elemento “isSiteStateEncoded” con il valore “false”;
  6. Fare clic su OK e digita la nuova password;
  7. Fatto.

Via | The Hacker News

 

Vulnerabilità MS12-020 – Desktop Remoto & Esecuzione Codice Remoto

Microsoft ha oggi rilasciato un bollettino critico (MS12-020), sulla sicurezza del suo protocollo RDP per l’accesso remoto ad un terminale equipaggiato del sistema operativo Windows.

Questa vulnerabilità può consentire l’esecuzione di codice in modalità remota se un utente malintenzionato invia al sistema interessato una sequenza di pacchetti RDP appositamente predisposti. Per impostazione predefinita, il protocollo RDP (Remote Desktop Protocol) è disabilitato in tutti i sistemi operativi Windows. I sistemi che non hanno il protocollo RDP attivato non sono a rischio.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni supportate di Microsoft Windows.

L’aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui il protocollo RDP elabora i pacchetti nella memoria e il modo in cui il servizio RDP elabora i pacchetti.

I sistemi operativi interessati rappresentano più del 50% del portfolio OS di Microsoft, si parte infatti dal più storico Windows XP fino a raggiungere l’attuale Windows 7 SP1 e anche le piattaforme Server come Windows Server 2003 e 2008 R2. E probabilmente anche precedenti OS non più supportati sono afflitti da questa vulnerabilità.

La vulnerabilità è stata divulgata privatamente a Microsoft e pertanto non sono disponibili ulteriori dettagli tecnici.

Pwn2Own 2012 – Due 0Day Exploit in IE 9!

Non solo Google Chrome è “caduto”, anche Internet Explorer 9 è stato una vittima alla gara internazionale Pwn2Own 2012. È sempre il team Vupen a scovare due differenti vulnerabilità zero-day per superare le difese di Internet Explorer 9 su Windows 7 (SP1), ma sembra che l’hack funzioni anche sulla beta di Internet Explorer 10 contenuta nella versione trial di Windows 8.

L’exploit in questione ha richiesto circa sei settimane di lavoro ma per l’attacco vero e proprio è bastato inserire il codice preparato all’interno di una pagina web. Una volta che IE9 ha caricato la pagina, le protezioni ASLR (Address Space Layout Randomization) e DEP (Data Execution Prevention) di Seven sono state immediatamente aggirate, senza nessun altro intervento dal lato utente.

Fonte | Punto Informatico

[AGGIORNATO] [CVE-2011-4693/4] Nuova vulnerabilità per Adobe Flash

La società di Sicurezza Informatica InteVyDis con sede operativa in Russia ha recentemente diffuso un comunicato nel quale afferma di aver rilevato l’ennesimo Exploit 0Day di Adobe Flash Player, in riferimento all’ultima versione 11.1.102.55 e precedenti del software. L’exploit permette ad un malintenzionato di eseguito codice arbitrario su una qualsiasi macchina dotata di sistema operativo Windows, Mac OSX o Linux.

InteVyDis non ha reso disponibile gratuitamente l’exploit ma lo fornisce a pagamento, il tool denominato “vd_adobe_fp” viene fornito assieme alla suite VulnDisco Step Ahead Edition la quale mette a disposizione una sere di strumenti per facilitare l’exploit di diverse piattaforme informatiche.

Attualmente Adobe ha solamente dichiarato che si è messa in contatto con la InteVyDis per riuscire ad acquisire maggiore dettagli auspicando di correre al più presto ai ripari rilasciando una patch.

A conferma di questo Exploit sono già stati aperti due CVE (Common Vulnerabilities and Exposures):

La società ha anche reso disponibile un video dimostrativo sull’exploit, reperibile a questo link, ma allo stato attuale il sito internet non è raggiungibile.

Continua a leggere

ExploitHub – Il nuovo Exploit Store

ExploitHub è un nuovo Exploit Store dedicato a tutti i Penetration Tester nel quale è possibile acquistare Exploit non 0Day per piattaforme Unix, Windows, Database e WebServer.

I prezzi variano dai 0$ ai 1000$ in base alla vulnerabilità richiesta, tutti gli exploit vengono forniti con una notevole documentazione e compatibili con Metasploit.

Importante sottolineare la possibilità offerta agli IT Security Researcher indipendenti di vendere la propria ricerca/exploit attraverso ExploitHub.

Il servizio è rivolto alla comunità degli ethical hacker, però nessuno garantisce sul buon uso degli exploit da parte degli acquirenti.

Fonte | Pillolhacking

Vulnerabilità 0Day nell’Utility TimThumb di WordPress!

TimThumb è una Utility per l’auto ridimensionamento delle immagini presente in tantissimi Temi per Worpress nella quale è stata trovata una falla 0Day che consentirebbe ad un malintenzionato di caricare sul Blog qualsiasi tipo di file, compresa una webshell che permetterebbe di ottenere il pieno controllo del sito internet.

La scoperta è da attribuirsi a Mark Maunder, CEO della Seattle-based Feedjit, che ha rilasciato un comunicato ufficiale lunedì 8 Agosto 2011 spiegando che la vulnerabilità affligge circa 39 milioni di blog disponibili in internet ed è dovuto ad una errata configurazione dell’utility TimThumb.

Nello script vengono abilitati 7 importanti siti internet nel caricare file e a ridimensionare immagini remotamente, nello specifico:

$allowedSites = array (
‘flickr.com’,
‘picasa.com’,
‘blogger.com’,
‘wordpress.com’,
‘img.youtube.com’,
‘upload.wikimedia.org’,
‘photobucket.com’,
);

Ma tale funzione si basa sulla libreria PHP strpos che esegue una verifica superficiale, il dominio può apparire in qualsiasi parte dell’host. Per esempio il sito internet http://www.pirata.com/picasa.com/ ha i completi permessi di scrittura nel blog.

Il Team di TimThumb ha già corretto la vulnerabilità e nel sito internet ufficiale è già disponibile la patch: http://timthumb.googlecode.com/svn/trunk/timthumb.php

Per maggiori dettagli potete, infine, consultare il comunicato ufficiale di Mark Maunder.

0day Mozilla Firefox, Denial of Service

Il team Italiano di BackTrack ha recentemente trovato un exploit 0Day per Mozilla Firefox, il quale prevede un Remote Denial of Service.

Dopo il salto il codice dell’exploit…

Continua a leggere

Microsoft 0day, Malformed Shortcut Vulnerability

Microsoft il 16 Luglio 2010  tramite un proprio Security Advisor ha rilasciato un bollettino di sicurezza che afferma possa esserci una vulnerabilità nei collegamenti generati dai file .LNK, tale debolezza affligge i seguenti sistemi operativi:

  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 with SP2 for Itanium-based Systems
  • Windows Vista Service Pack 1 and Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
  • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
  • Windows 7 for 32-bit Systems
  • Windows 7 for x64-based Systems
  • Windows Server 2008 R2 for x64-based Systems
  • Windows Server 2008 R2 for Itanium-based Systems

I ricercatori McAfee Labs hanno analizzato il malware che sfruttava il difetto di progettazione nel parsing dei collegamenti rapidi (. LNK) .Questo problema si genera dalla mancata convalida dei parametri inviati dalla Shell di Windows ai collegamenti. Questo meccanismo può essere sfruttato durante il caricamento della sola icona del file LNK.

Il 19 Luglio Microsomia ha avvertito i propri utenti che è già al lavoro per creare una patch di sicurezza.

La falla di Microsoft Help and Support Center già sfruttata dalle BotNet!

Lo scorso 18 Giugno 2010 vi abbiamo parlato di un 0 Day che affligge il Microsoft Help and Support Center il quale permette di eseguire codice malevolo su una macchine di uno estraneo senza avere le credenziali di farlo.

Dal 15 Giugno a ieri secondo Microsoft sarebbe già stata sfruttata più di 10 mila volte questa falla per propagandare Malware o Spyder.

Ubiquiti Air OS 0day Remote Command Execution

Emanuele Gentili, nome in codice emgent,  ha recentemente diffuso un exploit per la piattaforma Air OS installata sui dispositivi Wireless della Ubiquiti il quale permetterebbe la visualizzazione di dati sensibili (password, chiavi wireless, ecc ecc) tramite l’accesso da un semplice utente “ospite”.

Possiamo verificare quanto affermato da emgent dall’immagine sovrastante che impressiona la password admin del dispositivo in uso, la password fortunatamente non è in chiaro ma è il risultato di una funzione interna crittografica.

Dopo il salto troverete l’exploit…

Continua a leggere