Cómo hackear toda una red corporativa con un simple JPEG malicioso

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

El analista de seguridad de TrueSec, Marcus Murray, ha descubierto y demostrado públicamente cómo es posible hackear una red corporativa, a través de su servidor Windows, con tan solo subir un archivo JPEG malicioso haciendo uso de herramientas que permiten la subida de imágenes.

Muchas veces nos encontramos con páginas en las que tenemos que completar un perfil de usuario y en la mayoría de ellas tenemos la posibilidad de subir una foto de perfil para identificarnos en esa red. Este hackeo se aprovecha precisamente de esa posibilidad.

Esas mismas webs nos permiten previsualizar la imagen subida, y es justamente en estos casos en el que podemos abrir el fichero que hemos subido, en los que hackear un servidor Windows se hace especialmente simple.

La demostración se realizó sobre la red de una agencia gubernamental estadounidense, cuyo nombre no se quiso revelar para no poner en entredicho su seguridad, que permitía a cualquier usuario la subida de imágenes en formato JPEG y su posterior previsualización.

Insertando el código de un shell en un JPEG

El hackeo en sí se basa en embeber contenidos activos en el archivo de imagen en cuestión, en este caso un shell bastante minimalista que básicamente nos permite ejecutar comandos en el servidor atacado. Para ello, Murray incrustó en los atributos de una imagen JPEG cualquiera un campo de comentarios donde insertó el contenido de un archivo ASPX que contenía el código del shell anteriormente mencionado.

Una vez subida esta imagen, su previsualización daría acceso al hacker a una caja de texto donde podría ejecutar cualquier comando del shell ocultado previamente en la fotografía.

Control total sobre la infraestructura de la red

Hecho esto, el hacker puede incrementar sus niveles de privilegio en el sistema, poner en compromiso el servidor SQL y llegar a tener acceso al controlador de dominio, con lo que tendría control total sobre la red. Esto ocurre porque, incluso en entornos mixtos, cuando uno es el propietario de este controlador de dominio, suele ser el propietario de toda la infraestructura.

Cuando se llega a hackear el controlador de dominio, se puede instalar cualquier tipo demalware o spyware, o hacerse con todo tipo de información privada. En este caso en particular, Marcus Murray subió un troyano de acceso remoto a la red hackeada, pero se puede hacer prácticamente cualquier cosa, manejando la red como si fuera propia.

Para más detalles de cómo llevar a cabo todo el proceso de hackeo demostrado por Marcus Murray podéis consultar el siguiente vídeo con información muy completa sobre el tema.

Fuente:http://www.malavida.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Add a Comment