O Metasploit 6.2.0 vem com 138 novos módulos, 148 aprimoramentos e recursos

Views: 452
0 0
Read Time:3 Minute, 45 Second

Metasploit é a estrutura de teste de penetração mais usada no mundo. Isso ajuda as equipes de segurança a verificar vulnerabilidades, gerenciar avaliações de segurança e melhorar a conscientização sobre segurança. Metasploit 6.2.0 já está disponível. Inclui 138 novos módulos, 148 melhorias e recursos, melhorias e 156 correções de bugs.

“Nosso foco contínuo para o Metasploit é adicionar suporte para ataques modernos para que a comunidade possa destacar riscos e testar controles de segurança para caminhos que os atacantes usam regularmente. O Metasploit 6.2.0 continuou esse tema com suporte ao servidor SMBv3, um novo plug-in de captura global e uma série de módulos que visam vulnerabilidades que são ativamente exploradas na natureza hoje”, disse Raj Samani, cientista-chefe da Rapid7, à Help Net Security.

Principais módulos

Toda semana, a equipe Metasploit publica um encerramento com notas de versão granulares para novos módulos Metasploit. Abaixo está uma lista de alguns módulos recentes que os testadores de canetas estão usando ativamente em compromissos (com sucesso).

Exploração Remota

VMware vCenter Server Não Autenticado JNDI Injection RCE (via Log4Shell) por RageLtMan, Spencer McIntyre, jbaines-r7 e w3bd3vil, que explora o CVE-2021-44228: Um exploit específico do vCenter aproveitando a vulnerabilidade Log4Shell para obter RCE não autenticado como root / SYSTEM Este exploit foi testado em alvos Windows e Linux.

F5 BIG-IP iControl RCE via REST Authentication Bypass por Heyder Andrade, James Horseman, Ron Bowes e alt3kx, que explora o CVE-2022-1388: Este módulo tem como alvo o CVE-2022-1388, uma vulnerabilidade que afeta as versões F5 BIG-IP anteriores a 16.1.2.2. Ao fazer uma solicitação especial, um invasor pode ignorar a autenticação REST do iControl e obter acesso à funcionalidade administrativa. Isso pode ser usado por atacantes não autenticados para executar comandos arbitrários como usuário root nos sistemas afetados.

VMware Workspace ONE Access CVE-2022-22954 por wvu, Udhaya Prakash e mr_me, que explora CVE-2022-22954: Este módulo explora uma falha de execução de código remoto não autenticada nas instalações do VMWare Workspace ONE Access; a vulnerabilidade está sendo usada amplamente na natureza.

Zyxel Firewall ZTP Injeção de Comando Não Autenticado por jbaines-r7, que explora o CVE-2022-30525: Este módulo tem como alvo o CVE-2022-30525, uma vulnerabilidade de injeção de comando remoto não autenticada que afeta firewalls Zyxel com suporte a provisionamento de toque zero (ZTP). A exploração bem-sucedida resulta na execução remota de código como usuário de ninguém. A vulnerabilidade foi descoberta pelo pesquisador da Rapid7, Jake Baines.

Escalonamento de privilégios locais

CVE-2022-21999 SpoolFool Privesc por Oliver Lyak e Shelby Pace, que explora o CVE-2022-21999: Um escalonamento de privilégios locais visando o serviço spool no Windows 10 ou Server builds 18362 ou anterior.

Dirty Pipe Local Privilege Escalation via CVE-2022-0847 por Max Kellermann e timwr, que explora o CVE-2022-0847: Um módulo que visa uma vulnerabilidade de escalonamento de privilégios no kernel do Linux a partir da versão 5.8. O módulo aproveita a vulnerabilidade para substituir um binário SUID para obter privilégios como usuário root.

Várias atualizações

  • O Metasploit facilitou a captura de credenciais por anos com módulos específicos do protocolo, todos sob o namespace auxiliar/servidor/captura. Os usuários podem iniciar e configurar cada um desses módulos individualmente, mas a partir do MSF 6.2.0, um novo plug-in de captura também pode simplificar esse processo para os usuários. O plug-in de captura atualmente inicia 13 serviços diferentes (17 incluindo versões habilitadas para SSL) no mesmo endereço IP de escuta, incluindo interfaces remotas via Meterpreter.
  • O Metasploit 6.2.0 contém uma nova ferramenta autônoma para gerar um servidor SMB que permite acesso somente leitura ao diretório de trabalho atual. Esta nova funcionalidade de servidor SMB suporta SMB v1/2/3, bem como suporte de criptografia para SMB v3.
  • O windows/smb/smb_relay foi atualizado para que os usuários agora possam retransmitir as versões 2 e 3 do SMB. Além disso, o módulo agora pode selecionar vários alvos pelos quais o Metasploit percorrerá de forma inteligente para garantir que não esteja desperdiçando as conexões de entrada.
  • O Metasploit adicionou recursos às bibliotecas que fornecem serviços de escuta (como HTTP, FTP, LDAP, etc.) para permitir que eles sejam vinculados a uma combinação explícita de endereço IP e porta que é independente do que normalmente é a opção SRVHOST.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS