Me preguntaba, una gran cantidad de software en la actualidad se conecta automáticamente a un servidor en el momento del lanzamiento para buscar actualizaciones, incluso software básico, y, según mi conocimiento, esta es una nueva tendencia. Antes tenías que descargarlo todo de nuevo desde el sitio web.
Mi conjetura es que algunos de ellos no fueron diseñados teniendo en cuenta la seguridad y simplemente verifican un FTP o un SSL sin SSL, permitiendo así que un pen-tester que logró su MitM tome el control de las computadoras fácilmente, asumiendo que el usuario lanzó el software y aceptó la actualización.
Por lo tanto, mi pregunta es: ¿hay alguien por ahí que públicamente mantenga una lista de esos softwares vulnerables?
Con un poco de trabajo, podría implementarse en Metasploit de la misma manera que lo hizo el navegador Autopwn para una fácil explotación a prueba de tontos:
- redirige la consulta para una actualización
- verifique la versión del software
- cree un archivo ejecutable corrupto pero en funcionamiento con una versión de software más alta
- Entrega
Sé que la probabilidad de éxito no es grande si solo tienes 1 servidor de actualizaciones no autorizado para un programa pequeño que nadie usa, pero si tienes 1 servidor de actualizaciones no autorizado para todos , que podría ser interesante.
Segunda pregunta: ¿existe una herramienta pública que haga los 4 puntos descritos anteriormente? (Sé que tendrías que saber cómo comunicarte con cada programa, y eso puede llevar mucho tiempo, pero igual).