16 nov. 2014

Scanner para #SChannel y #WinShock... mientras se espera el exploit

Varios expertos han comenzado a experimentar con la vulnerabilidad en SChannel (WinShock) (CVE-2014-6321, MS14-066). Hasta el momento todavía no hay ningún exploit público disponible para la vulnerabilidad y los detalles aún son escasos pero según Dave Aitel, ya hay algunos avances en el desarrollo de un exploit.

Johannes B. Ullrich publicó en ISC un escáner experimental en Bash que puede ser útil para verificar sistemas sin parchear. Este escáner no busca la vulnerabilidad sino que analiza el soporte para los 4 nuevos cifrados que se agregaron en MS14-066. Es un script bash y usa OpenSSL sobre *Nix. Para utilizarlo es necesario conectarse directamente al servidor de prueba.
Emerging Threats también lanzó algunas reglas para SNORT que prometen cubrir varias de las vulnerabilidades parcheadas en el boletín MS14-066.

Actualización 17/11: ya se habla de posibles exploits públicos y alguien amenaza con publicarlos. Se ha publicado un exploit para MS14-064 en Windows Object Linking and Embedding (OLE) y explotado en Sandworm, pero no para MS14-066.

Actualización: Microsoft acaba de informar de problema con la actualización MS14-066, que podrían tener que llevar a cabo tareas manuales sobre el registro del sistema operativo.

Actualización: BeyondTrust ha publicado un completo análisis de la actualización e Immunity ha publicado una PoC para su producto Canvas.

Fuente: ISC

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!