Se filtran públicamente los exploits de Spectre e Immunity Canvas 7.26

Exploits Specte e Immunity Canvas 7.26

Los exploits de Spectre que afectan tanto los sistemas
operativos de Linux como Windows, han sido encontrados por el investigador de seguridad
Julien Voisin en la plataforma VirusTotal, una de las plataformas más grandes
de análisis de malware.

Los exploits de spectre ya fueron investigados en enero del año
2018 por los investigadores de Google Project Zero. Si se consigue llevar a
cabo el exploit satisfactoriamente en sistemas vulnerables, el atacante puede
conseguir robar datos confidenciales, entre estos datos encontramos
contraseñas, documentos y cualquier otro dato que se encuentra en la memoria
privilegiada. Además, los ataques laterales de Spectre, impactan muchos de los
modelos modernos de procesadores que tengan soporte de ejecución especulativa y
predicción de rama hecho tanto por Intel como AMD como ARM, hay que tener en
cuenta que esta vulnerabilidad también afecta a la mayoría de los sistemas
operativos, incluyendo los más famosos, como Windows, macOS, Linux y Android.

Los atacantes pueden utilizar estos exploits para realizar
volcados hashes LM/NT en Windows o en los archivos /etc/shadow de Linux. El
exploit permite también, utilizar tickets de Kerberos para utilizarlos con la
herramienta de Windows PsExec para realizar una escalada de privilegios local y
realizar movimientos laterales en sistemas operativos Windows.

Por otro lado, el mes pasado apareció un paquete de exploits
en VirusTotal, con un instalador Immunity Canvas 7.26 funcional tanto para
Windows como Linux.

La versión de CANVAS 7.26 se filtró y comercializo desde el
mes de diciembre en 2020, según informo el cofundador de Hacker House, Matthew
Hickey. En esta herramienta de CANVAS se incluyen cientos de exploits, un
sistema de explotación completamente automatizado y también está incluido un
marco de desarrollo de exploits para la creación de exploits personalizados.

El propio Voisin comento que estos exploits no funcionan
actualmente en sistemas operativos actualizados a las últimas versiones parcheadas
de Linux y Windows. También comento, que aun teniendo ambos exploits, no es
suficiente solamente con ejecutarlos para obtener un resultado, es necesario
que ambos sean ejecutados con los argumentos correctos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity