Java: Exploit to go! – Java Reflection

Veröffentlicht: 24. April 2013 in IT-Security, Netzwerke
Schlagwörter:, ,

„Java is not the answer, it’s the question and the answer is NO“

Um es kurz zu halten: es gibt mal wieder eine nicht gepatchte Java-Lücke die sich bereits aktiv
in der Untergrundszene verbreitet und mit der versucht wird Rechner über bekannte Exploit-Kits zu infizieren.

Ich gehe nicht näher auf die Details ein, da diese in dem Artikel hier schon gut genug beschrieben werden.

Kommen wir lieber zu dem Exploit selbst. Man kann ihn relativ einfach manuell in Metasploit nachrüsten.

In der Praxis sieht der Angriff dann wie folgt aus:

[Auf Seite des Angreifers]
1. Metasploit via msfconsole starten und den Exploit aufrufen

Schritt1

2. Payload wählen (Meterpreter -> reverse_tcp) und den LocalHost setzen (192.168.5.3)

Schritt2

3. Den Exploit/ Server starten und warten bis jemand auf den Link klickt.

Schritt3

[Auf Seite des aufrufenden PC, dessen Anwender auf den Link klickt]

1. Aufruf des Link im IE9 (http://192.168.5.3:8080/Z0NIMQpDo)

Loading

2. Sicherheitsabfrage von Java, die oft und gerne bestätigt wird.

Java-warnung

Weiterführende Links hierzu:
http://www.f-secure.com/weblog/archives/00002544.html
http://www.metasploit.com/modules/exploit/multi/browser/java_jre17_reflection_types

Advertisements

Eigenen Senf dazu geben

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s