Lista de software actualizable y vulnerable a ataques MitM

2

Me preguntaba, una gran cantidad de software en la actualidad se conecta automáticamente a un servidor en el momento del lanzamiento para buscar actualizaciones, incluso software básico, y, según mi conocimiento, esta es una nueva tendencia. Antes tenías que descargarlo todo de nuevo desde el sitio web.

Mi conjetura es que algunos de ellos no fueron diseñados teniendo en cuenta la seguridad y simplemente verifican un FTP o un SSL sin SSL, permitiendo así que un pen-tester que logró su MitM tome el control de las computadoras fácilmente, asumiendo que el usuario lanzó el software y aceptó la actualización.

Por lo tanto, mi pregunta es: ¿hay alguien por ahí que públicamente mantenga una lista de esos softwares vulnerables?

Con un poco de trabajo, podría implementarse en Metasploit de la misma manera que lo hizo el navegador Autopwn para una fácil explotación a prueba de tontos:

  1. redirige la consulta para una actualización
  2. verifique la versión del software
  3. cree un archivo ejecutable corrupto pero en funcionamiento con una versión de software más alta
  4. Entrega

Sé que la probabilidad de éxito no es grande si solo tienes 1 servidor de actualizaciones no autorizado para un programa pequeño que nadie usa, pero si tienes 1 servidor de actualizaciones no autorizado para todos , que podría ser interesante.

Segunda pregunta: ¿existe una herramienta pública que haga los 4 puntos descritos anteriormente? (Sé que tendrías que saber cómo comunicarte con cada programa, y eso puede llevar mucho tiempo, pero igual).

    
pregunta zX8iqV 06.06.2014 - 12:10
fuente

3 respuestas

2

Sí, hay una lista pública:

CVE se puede buscar. Aquí hay una búsqueda de "MITM" en los últimos 3 años

En cuanto a su segunda pregunta, no veo el valor; considérelo como un cálculo de esfuerzo frente a objetivo. Si iba a hacer un esfuerzo para comprometer un servidor de actualizaciones o cambiar una ruta, en caso de que fuera necesaria una actualización, ¿por qué no atacaría al servidor obsoleto de todos modos?

    
respondido por el Rory Alsop 06.06.2014 - 14:13
fuente
0

Me doy cuenta de que esto no es exactamente una respuesta a la pregunta, pero también lo he pensado por una razón un tanto diferente.

Si está buscando un entorno endurecido, esto le proporcionará un punto de apoyo sin necesidad de trabajar a través del firewall casi con tanta fuerza.

Muchas de las comprobaciones de actualizaciones de terceros requieren la desactivación de antimalware, lo que permite la descarga de archivos binarios encriptados, etc. que debilitan el análisis de los cortafuegos.

Suponiendo que se use el posicionamiento de DNS (durante un tiempo lo suficientemente largo para que se ejecuten tanto la comprobación como la descarga), incluso sería posible comprometer un software que esté 100% actualizado utilizando la versión mencionada por el OP.

    
respondido por el Tim Brigham 06.06.2014 - 14:35
fuente
0

Para la segunda pregunta, Evilgrade hace esto (asumiendo que trabajaste en la parte MitM) con un buen conjunto de software.

pero no lo he probado todavía & No sé si está actualizado (sin juego de palabras)

    
respondido por el zX8iqV 06.06.2014 - 14:49
fuente

Lea otras preguntas en las etiquetas