Elenco di software aggiornabili vulnerabili agli attacchi MitM

2

Mi stavo chiedendo, un sacco di software al giorno d'oggi si connettono automaticamente a un server al momento del lancio per verificare la presenza di aggiornamenti, anche software di base, e, per quanto ne so, questa è una nuova tendenza. Prima dovevi scaricarlo di nuovo dal sito web.

La mia ipotesi è che alcuni di essi non fossero progettati pensando alla sicurezza e semplicemente controllassero un FTP o un HTTP non SSL, consentendo così a un pen-tester che succedeva al suo MitM di prendere facilmente il controllo sui computer, supponendo che l'utente ha lanciato il software e accettato l'aggiornamento.

La mia domanda, quindi, è: c'è qualcuno là fuori che pubblica pubblicamente un elenco di questi software vulnerabili?

Con un po 'di lavoro, potrebbe essere implementato in Metasploit nello stesso modo in cui il Browser Autopwn era per uno sfruttamento facile e infallibile:

  1. reindirizza la query per un aggiornamento
  2. verifica la versione del software
  3. crea un file eseguibile corrotto ma funzionante con una versione software superiore
  4. consegna

So che la probabilità di successo non è ottima se hai solo 1 server di aggiornamento canaglia per un piccolo programma che nessuno usa, ma se hai 1 server di aggiornamento canaglia per tutti di loro, che potrebbe essere interessante

Seconda domanda: c'è uno strumento pubblico che fa i 4 punti sopra descritti? (So che dovresti sapere come comunicare con ogni programma, e che potrebbe richiedere molto tempo, ma comunque).

    
posta zX8iqV 06.06.2014 - 12:10
fonte

3 risposte

2

Sì, c'è un elenco pubblico:

CVE è ricercabile. Ecco una ricerca per "MITM" negli ultimi 3 anni

Per quanto riguarda la tua seconda domanda, non vedo il valore - pensalo come uno sforzo rispetto al calcolo dell'obiettivo. Se avessi intenzione di compromettere un server di aggiornamento o di modificare un percorso, nella remota possibilità che fosse necessario un aggiornamento, perché non dovrei comunque attaccare il server obsoleto?

    
risposta data 06.06.2014 - 14:13
fonte
0

Mi rendo conto che questo non è esattamente un ansrwe alla domanda, ma ho pensato anche a questo per una ragione un po 'diversa.

Se stai guardando un ambiente rigido, questo ti fornirà un punto d'appoggio senza dover lavorare con il firewall quasi altrettanto.

Molti controlli di aggiornamento di terze parti richiedono la disattivazione di anti malware, consentendo il download di file binari crittografati, ecc. che indeboliscono l'analisi dei firewall.

Supponendo che l'uso del posion DNS (per un tempo sufficientemente lungo sia per il controllo che per il download) sia addirittura possibile compromettere il software che è aggiornato al 100% usando l'urto di versione menzionato dall'OP.

    
risposta data 06.06.2014 - 14:35
fonte
0

Per la seconda domanda, Evilgrade fa questo (supponendo che tu abbia lavorato alla parte MitM) con un bel set di software.

ma non l'ho ancora provato e & non so se è aggiornato (nessun gioco di parole)

    
risposta data 06.06.2014 - 14:49
fonte

Leggi altre domande sui tag