POSIBLE HACKEO DE UNA RED CORPORATIVA CON UN SIMPLE JPEG MALICIOSO

La seguridad de cualquier red corporativa puede SER comprometIDA con un simple JPEG

Marcus Murray, un experto en seguridad de la empresa TrueSec, ha desvelado cómo se puede llegar a poner en jaque a un servidor Windows de una red corporativa, simplemente subiendo un archivo JPEG con sus metadatos modificados
Muchas veces nos encontramos con páginas en las que tenemos que completar un perfil de usuario y en la mayoría de ellas tenemos la posibilidad de subir una foto de perfil para identificarnos en esa red. Este hackeo se aprovecha precisamente de esa posibilidad.
Esas mismas webs nos permiten previsualizar la imagen subida, y es justamente en estos casos en el que podemos abrir el fichero que hemos subido, en los que hackear un servidor Windows se hace especialmente simple.

Insertando el código de un shell en un JPEG

El hackeo en sí se basa en embeber contenidos activos en el archivo de imagen en cuestión, en este caso un shell bastante minimalista que básicamente nos permite ejecutar comandos en el servidor atacado. Para ello, Murray incrustó en los atributos de una imagen JPEG cualquiera un campo de comentarios donde insertó el contenido de un archivo ASPX que contenía el código del shell anteriormente mencionado.

Una vez subida la imagen, su previsualización daría acceso al hacker a una caja de texto donde podría ejecutar cualquier comando del shell ocultado previamente en la fotografía.

Cuando se llega a hackear el controlador de dominio, se puede instalar cualquier tipo de malware o spyware, o hacerse con todo tipo de información privada. En este caso en particular, Marcus Murray subió un troyano de acceso remoto a la red hackeada, pero se puede hacer prácticamente cualquier cosa, manejando la red como si fuera propia.
Ver información original al respecto en Fuente:

toda-una-red-corporativa-con-un-simple-jpeg-malicioso-005143

 

COMENTARIO:

Por ello recomendamos no ejecutar no solo los fciheros anexados a emails no solicitados, sino tambien no pulsar en enlaces y en IMAGENES (JPEG) de dichos mails o webs visitadas.

saludos

ms, 23-6-2015

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies