VULNERABILIDAD LNK

El 15 de junio de 2010 se descubrió una vulnerabilidad 0-day (CVE-2010-2568) que afecta a todas las versiones de Windows (XP, Vista, 7, Server 2003 y Server 2008).

¿En qué consiste la vulnerabilidad en LNK?
La vulnerabilidad, catalogada en la lista CVE como  CVE-2010-2568, afecta a la familia de sistemas operativos de Microsoft, aparentemente, a partir de Windows XP. Esta consiste en explotar una debilidad que se encuentra en la forma en que Windows analiza los enlaces directos (archivos con extensión LNK) a través del Explorador de Windows.

Sobre la Vulnerabilidad LNK

solucionando la Vulnerabilidad LNK

Anuncios

Se hace público un exploit para una brecha crítica en Windows

Se ha hecho público un nuevo código de ataque que explota una brecha crítica en el sistema operativo Windows, presionando así a Microsoft para que cubra la vulnerabilidad antes de que el problema llegue a provocar una epidemia de gusanos informáticos.

La vulnerabilidad se conocía desde el 7 de septiembre, pero los programas públicamente disponibles hasta el momento que permitían aprovecharla para atacar a los PC no tenían más consecuencia que bloquear el funcionamiento de Windows. Ahora, sin embargo, un nuevo ataque desarrollado por Stephen Fewer, investigador senior de Harmony Security permite a los atacantes correr software no autorizado sobre las máquinas, generando un problema más serio. El código de Fewer ha sido añadido al kit de testing de penetración open source Metasploit.

Hace dos semanas, otra compañía, denominada Immunity, desarrolló su propio código de ataque para esta brecha, pero sólo lo facilitó a sus suscriptores de pago. Por el contrario, el de Metasploit puede ser descargado por cualquier interesado.

Este último software de explotación funciona sobre Windows Vista Service Pack 1 y 2, así como sobre el servidor Windows 2008 SP1 y Windows 2008 Service Pack 2. A diferencia de Conficker, sin embargo, no afecta a Windows XP, Windows Server 2003 y Windows 2000.

La vulnerabilidad que explota ha sido ya resuelta en Windows 7, pero de momento no se sabe si Microsoft tendrá listo el parche correspondiente para las versiones de su sistema operativo afectadas a tiempo de incluirlo en su próximo boletín mensual de seguridad, que será emitido el próximo 13 de octubre.

fuente: csospain.es

exploit


Memorias del Black Hat USA 2009

Andrea Barisani, Daniele Bianco
Sniff Keystrokes With Lasers/Voltmeters Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage
[White Paper] [Presentation]

Bill Blunden
Anti-Forensics: The Rootkit Connection
[White Paper] [Presentation]

Michael Brooks, David Aslanian
BitTorrent Hacks
[White Paper]

Datagram
Lockpicking Forensics
[White Paper] [Presentation]

Mark Dowd, Ryan Smith, David Dewey
The Language of Trust: Exploiting Trust Relationships in Active Content
[Video Recording]

Muhaimin Dzulfakar
Advanced MySQL Exploitation
[White Paper] [Presentation]

Egypt
Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit
[Presentation]

Chris Gates
Breaking the “Unbreakable” Oracle with Metasploit
[White Paper] [Presentation]

Jeremiah Grossman, Trey Ford
Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way
[Presentation]

Mikko Hypponen
The Conficker Mystery
[White Paper] [Presentation]

Dan Kaminsky
Something about Network Security
[Video Recording]

Zane Lackey, Luis Miras
Attacking SMS
[Presentation]

Kevin Mahaffey, Anthony Lineberry, John Hering
Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices
[White Paper]

Jeongwook Oh
Fight Against 1-day Exploits: Diffing Binaries vs Anti-diffing Binaries
[White Paper] [Presentation]

Peter Silberman, Steve Davis
Metasploit Autopsy: Reconstructing the Crime Scene
[White Paper] [Presentation] [Source]


RESTO DE PRESENTACIONES

fuente: dragonjar.org / blackhat.com

black hat 2009