Explotación de una aplicación de escritorio

0

Estoy estudiando la seguridad de las aplicaciones y ahora tengo una pregunta que no pude encontrar una buena respuesta.

Supongamos que tengo una aplicación de escritorio vulnerable en mi PC con Windows 7 sin virus. Digamos cuando el tamaño del archivo > 10 MB, causa una excepción en el bloc de notas (solo una suposición, puede sugerir otro escenario). ¿Quién es el atacante potencial y cómo lo va a piratear ? Quiero decir, ¿atacará por Internet de alguna manera o algún virus usará el bloc de notas para la escalada de privilegios o algo más? ¿Cuáles son los posibles escenarios de ataque? ¿De quién debo guardar la PC?

    
pregunta smttsp 01.05.2015 - 20:37
fuente

3 respuestas

2
  

¿De quién debo guardar la PC?

Si la aplicación de escritorio no está escuchando en un puerto, significa que si existe una vulnerabilidad potencial, solo se puede explotar localmente. El atacante podría haber explotado otra vulnerabilidad y ahora está buscando una escalada o persistencia de privilegios. Sin embargo, no siempre asuma que una aplicación de escritorio vulnerable resultaría en una escalada de privilegios. Depende de la propia vulnerabilidad. Por ejemplo, si la aplicación se ejecuta con privilegios de usuario estándar, incluso si el atacante la explota de alguna manera (por ejemplo, desbordamiento de búfer, acceso a archivos arbitrarios, etc.), normalmente no dará lugar a una escalada de privilegios. Si la aplicación se ejecuta con privilegios administrativos o más, entonces cualquier vulnerabilidad en la aplicación resultará en que el atacante obtenga los mismos privilegios con los que se ejecuta la aplicación.

    
respondido por el void_in 01.05.2015 - 20:51
fuente
2

Supongamos que un archivo > 10mb abierto en el bloc de notas provoca un desbordamiento del búfer y, de alguna manera, el puntero de instrucción se establece en una ubicación dentro de ese búfer. Alguien podría crear un archivo de texto creado con fines malintencionados que contenga código de shell en esa ubicación dentro del archivo de texto. Usted descarga el texto de Internet, lo coloca en el bloc de notas y luego el autor del programa malintencionado puede ejecutar su código en su entorno con los derechos de ejecución de la instancia del bloc de notas que utilizó para abrir el archivo.

    
respondido por el user94592 01.05.2015 - 20:55
fuente
1

Por lo general, el primer paso es encontrar y escanear qué puertos están abiertos, el segundo (porque aquí no es para aprender piratear, solo hable en general): usando algunos aplicación para encontrar qué programa está instalado en esa computadora, luego encontrar las vulnerabilidades en esas aplicaciones y al final ejecutar un script específico en eso, como un búfer sobrecargado y obtener privilegios.

otra forma es cambiar el DNS del enrutador para secuestrar al usuario y actualizar un software, por ejemplo, notepad ++ usa su servidor para actualizarse, cuando el DNS cambia a una dirección falsa que esa dirección es para un usuario malintencionado, por lo que puede poner una actualización de malware en su lugar De la verdadera actualización de software, entonces puede explotar la aplicación de escritorio y luego penetrar en el sistema.

sin embargo, hay muchas formas en que se puede encontrar una situación, pero el mejor atacante es quién está en la red de víctimas porque la forma más fácil de encontrar información sobre la PC de la víctima es un ataque MITM.

la mejor forma de protección es utilizar al menos un firewall.

    
respondido por el Ali 01.05.2015 - 21:02
fuente

Lea otras preguntas en las etiquetas