Tomando datos de una variedad de fuentes, como Tippingpoint, Qualys, y Internet Storm Center entre otros.
El contenido del informe :
- Vulnerability exploitation trends
- Application vulnerabilities exceed OS vulnerabilities
- Web application attacks
- Windows: Conficker/Downadup
- Apple: QuickTime and six more
- Origin and destination analysis for four key attacks
- Application patching is much slower than operating system patching
- Tutorial: Real-life HTTP client-side exploitation example
- Step 0: Attacker places content on trusted site
- Step 1: Client-side exploitation
- Step 2: Establish reverse shell backdoor using HTTPS
- Steps 3 and 4: Dump hashes and use pass-the-hash attack to pivot
- Step 5: Pass the hash to compromise domain controller
- Steps 6 and 7: Exfiltration
- Zero-day vulnerability trends
- Best practices in mitigation and control of the top risks
- Critical Controls - As Applied to HTTP Server Threats
El informe es mas que interesante y se destaca el tutorial sobre un ataque que aprovecha una vulnerabilidad en los clientes corporativos.
Un breve resumen en español :
Paso 0: El atacante coloca el codigo malicioso en un sitio confiable
Paso 1: Se aprovecha una vulnerabilidad en el cliente
Paso 2 : Se abre una conexion reversa desde el cliente, utilizando HTTPS.
Paso 3 y 4 : Se bajan los Hash y se utiliza el metodo pass-the-hash para atacar otras maquinas.
Paso 5 : Se ataca por el metodo anterior el Domain Controller.
Paso 6 y 7 : Ataque a maquinas con informacion sensible.
De esto que se ve aqui, posiblemente tratara la charla de Cesar Cerrudo en el Ekoparty 2009. ( Opening Intranets to attacks by using Internet Explorer
Cesar Cerrudo )
Nuevamente recomiendo la lectura de este informe.
http://www.sans.org/top-cyber-security-risks/
No comments:
Post a Comment