17.3 C
Madrid
jueves, octubre 23, 2025
spot_img
spot_img

Desglosando 5 vulns reales

No todas las vulnerabilidad de seguridad tienen un stop aventura por sí solo, pero en manos de un atacante innovador, incluso pequeñas debilidades pueden aumentar en grandes infracciones. Estas cinco vulnerabilidades reales, descubiertas por el equipo de caza de errores de Intruder, revelan cómo los atacantes se convierten en fallas en los incidentes de seguridad graves.

1. Robando credenciales de AWS con una redirección

    La falsificación de solicitudes del flanco del servidor (SSRF) es una vulnerabilidad popular que puede tener un impacto significativo, especialmente en aplicaciones alojadas en la aglomeración. Si una aplicación web obtiene capital de URL proporcionadas por el beneficiario, se debe tener cuidado para certificar que los atacantes no puedan manipular las solicitudes para consentir a capital no deseados.

    Mientras evaluaba una aplicación para mover el hogar en AWS, nuestro equipo probó técnicas de derivación SSRF comunes.

    La esclavitud de ataque fue la sucesivo: la aplicación envió una solicitud de webhook al servidor web del atacante, que respondió con una redirección 302 al servicio de metadatos de AWS. La aplicación siguió la redirección y registró la respuesta, que expuso metadatos sensibles, incluidas las credenciales de AWS.

    Con estas credenciales, un atacante podría enumerar los permisos de IAM e intentar rotar más profundamente en el entorno de la aglomeración.

    LEER  Los expertos descubren cuatro fallas de escalada de privilegios nuevos en el programador de tareas de Windows

    Este ataque no hubiera sido posible si el servicio de metadatos estuviera haciendo cumplir IMDSV2, una mejor experiencia que habría impresionado un buen escáner de seguridad en la aglomeración. Si admisiblemente las herramientas automatizadas podrían no ocurrir detectado la esclavitud de ataque completo, romper solo esta parte de la esclavitud podría ocurrir evitado la explotación.

    2. Desde el repositorio .Git expuesto al ataque completo a la almohadilla de datos

      Mientras investigaba un repositorio .GIT involuntariamente expuesto impresionado por un escaneo de vulnerabilidad, nuestro equipo descubrió que pertenecía a una aplicación web de ataque divulgado.

      Al revisar el código fuente de la aplicación, descubrimos un bypass de autenticación: se podría consentir a la página de inicio de sesión proporcionando un parámetro oculto.

      Nuestro equipo obtuvo ataque a una útil de encargo, donde un descomposición posterior reveló una vulnerabilidad de inyección SQL ciega en una página autenticada.

      Explotando esta vulnerabilidad otorgó ataque a la almohadilla de datos de una universidad, que, si un atacante aprovecha, podría ocurrir expuesto información personal confidencial de los estudiantes y el personal, que muestra cómo una pequeña configuración errónea puede aumentar rápidamente a un aventura de seguridad importante.

      3. Cómo un pequeño detalle condujo a la ejecución de código remoto

        Mientras buscaba errores en una aplicación de firma de documentos, nuestro equipo notó que, posteriormente de firmar un PDF, los metadatos enumeraron «ExifTool» como creador de documentos. Dada la historia de vulnerabilidades críticas de Exiftool, cavamos más profundo.

        Aunque la aplicación no reveló la interpretación de la útil, las pruebas de vulnerabilidades conocidas recientes confirmaron que era relajado a CVE-2021-22204. Al crear y cargar un PDF pillo, nuestro equipo obtuvo con éxito la ejecución de comandos remotos como beneficiario de datos www.

        LEER  OtterCookie V4 agrega Capacidades de robo de credenciales de VM y cromas

        Este punto de apoyo podría ocurrir permitido que un atacante aproveche vulnerabilidades adicionales en el servidor afectado, lo que les permite obtener ataque a la raíz y un pivote a otras máquinas en la red, causando daños extensos.

        4. Desde el autoxss hasta la adquisición de la cuenta en todo el sitio

          La secuencia de comandos entre sitios (XSS) es un poderoso vector de ataque para ataques de secuestro de sesión, especialmente cuando no se requiere interacción de beneficiario. Si admisiblemente una vulnerabilidad de ‘AutoXSS’ suele ser de bajo aventura, puede volverse peligroso cuando se combina con otra vulnerabilidad.

          Nuestro equipo descubrió este decorado exacto al evaluar una aplicación de subasta. Se descubrió una vulnerabilidad de AutoXSS cuando se reflejó un encabezado de solicitud HTTP suministrado por el beneficiario en la respuesta de la aplicación.

          Normalmente, esto sería inofensivo ya que un atacante no puede apremiar al navegador de una víctima a mandar un encabezado pillo, pero las pruebas adicionales descubrieron una vulnerabilidad de cosecha de elegancia.

          Al encadenar estas dos debilidades, nuestro equipo engañó a la aplicación para acumular en elegancia y servir la carga útil de AutoXSS a todos los visitantes del sitio, escalándola a un ataque XSS persistente en todo el sitio.

          Esto habría permitido a un atacante secuestrar cualquier cuenta de beneficiario, incluidas las cuentas de despacho.

          5. Cambiar un número para exponer datos confidenciales

            Las debilidades de API son más comunes de lo que piensas. Entre ellos, las vulnerabilidades de IDOR requieren poco esfuerzo para explotar más allá de modificar un identificador en una solicitud.

            LEER  Axios abuso y kits 2FA salados combustible avanzado Microsoft 365 ataques de phishing

            El serio desafío para un atacante no es la ejecución, sino el descubrimiento: encontrar un punto final relajado que se pueda usar sin la autenticación o autorización adecuada, y reconociendo que expone datos confidenciales. Una vez opuesto, la explotación puede ser tan simple como cambiar el identificador a un solicitud que el beneficiario no posee, o simplemente hacer una solicitud a un punto final que debe reservarse para los administradores.

            Nuestro equipo frecuentemente identifica IDOR, desliz de autenticación y debilidades de autorización rotas en API. Aquí hay algunos fragmentos de solicitudes y rutas HTTP reales que encontramos que los datos mucho sensibles expuestos:

            • Get /organizations /edit_user? User_id = 1001: El atacante podría modificar los perfiles de beneficiario y las cuentas de secuestro
            • Get /prod-applicantresumes/12031.pdf: El atacante podría consentir a los CVS de los solicitantes de empleo.
            • Editar /orden /descargar, ordenno = 10202: El atacante podría consentir a la información del pedido del cliente.

            Estos ejemplos son casi tan simples como las debilidades de API, pero las consecuencias son de gran zona de influencia. Simplemente cambiando un número y enumerando a través de miles de títulos, se pueden descargar bases de datos completas de información perteneciente a otros clientes.

            Detener las violaciones ayer de que comiencen

            Estos ejemplos del mundo efectivo muestran cómo las vulnerabilidades pueden convertirse en infracciones graves cuando no se controlan. Los atacantes no esperan, siempre están buscando nuevos puntos de entrada. ¿El primer paso para mantenerse a la vanguardia? Enterarse a qué pueden consentir a los atacantes desde Internet, incluidos los activos que quizás ni siquiera sepa que existen. Intruder descubre continuamente estas incógnitas, como subdominios, inicios de sesión y API, y las escanea para exposiciones que se pierden otras soluciones.

            Pestaña Descubrimiento del intruso: para esos activos que usted (o tal vez no sabía) existió

            Desde aplicaciones hasta infraestructura en la aglomeración, busquelo y asegure todo en una plataforma potente con intruso. Obtenga más información o comience a escanear con una prueba gratuita de 14 días.

            spot_img

            Artículos relacionados

            spot_img

            DEJA UNA RESPUESTA

            Por favor ingrese su comentario!
            Por favor ingrese su nombre aquí

            Últimos artículos