SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/el-nuevo-modulo-msu-finder-de-metasploit-para-solucionar-vulnerabilidades-de-windows/
TAGS: Metasploit, MSU Finder
[caption id="attachment_6841" align="alignnone" width="800"] extract_msu[/caption]
La prueba del parche y el análisis son partes importantes en la investigación de las vulnerabilidades y desarrollo de exploits. Uno de los motivos es que la gente que prueba esta técnica es para volver a descubrir vulnerabilidades parcheadas, o encontrar maneras de mantener un 0día vivo en caso de que la solución es insuficiente explica Jon Bush, experto de pruebas de penetración. Acuerdo con profesionales de empresa de seguridad informática el mismo proceso también se usa para encontrar el rango de versiones afectados por una vulnerabilidad, que tiende a ser útil para predecir el valor de la vulnerabilidad, mejorar la cobertura y la fiabilidad de destino.
Ir a través de parches de Microsoft no es tarea fácil, sin embargo. Podría haber cientos de avisos sobre vulnerabilidades que está trabajando, cada uno incluyendo sistemas operativos, diferentes arquitecturas, idiomas, etc explica experto de pruebas de penetración. Por supuesto, hay herramientas disponibles para el público que puede buscar y parche lo que es vulnerable, pero esto sólo son buenos para el uso regular, como la infraestructura de TI. Para fines de investigación, por lo general no queremos sólo un parche, a menudo queremos que todos (o la mayoría) que están asociados con el producto. Según profesionales de empresa de seguridad informática sorprendentemente, parece que no hay alguna buena herramienta adecuada para este tipo de tareas. Para hacer ese tipo de tarea hay una nueva herramienta llamada MSU Finder, y otro llamado extract_msu.bat para extraer parches.
MSU Finder
El objetivo principal de MSU Finder es encontrar los vínculos de descarga de parches de Microsoft. También puede usarlo para encontrar avisos de un determinado producto, en caso de que eres curioso sobre con qué frecuencia se actualiza algo. La herramienta soporta dos formas de encontrar avisos de Microsoft: El primero y el que viene por defecto es a través de Technet. En este modo, buscador de MSU comprobará contra la lista de productos predefinido de Technet, y devolver todos los que coinciden. Si nada se compara, la herramienta sólo realizar una búsqueda más genérica. El motor de búsqueda Technet le permite buscar por MSB, KB, o número de CVE.
La otra forma es de otro usar motor de búsqueda de Google para buscador de MSU con Custom Search API pueden probar eso durante auditoría de pruebas de penetración. La petición es equivalente a la siguiente búsqueda en Google:
SEARCH_QUERY site:technet.microsoft.com intitle:"Microsoft Security Bulletin" -"Microsoft Security Bulletin Summary"
extract_msu.bat
Como su nombre lo indica, esta herramienta puede extraer parches de Microsoft, específicamente archivos MSU. Sólo se ejecuta en Windows, ya que básicamente utiliza el comando. A medida que la herramienta se ejecuta, se creará una nueva carpeta para cada MSU. Y luego, en esa nueva carpeta, hay otra subcarpeta denominada "extraído", ahí es donde se puede encontrar el archivo (s) real del parche que quiere instalar. A continuación, puede utilizar cualquier herramienta tercio de partido para el análisis adicional.
Ambas herramientas están ahora disponibles para el Metasploit Framework. Puede utilizar MSU Finder para encontrar avisos o incluso para descargar automáticamente los parches. Después de descargar, puede utilizar extract_msu.bat para extraerlos explican expertos de webimprints, un proveedor y empresa de seguridad informática. Una vez extraídos los parches, puede buscar fácilmente los componentes reales que desea, ponerlos en un lugar, y ahora usted tiene una buena colección de versiones de lanzamiento para fines de investigación o de desarrollo .
Noticias de seguridad informática
Sunday, 11 October 2015
El nuevo modulo MSU Finder de Metasploit para solucionar vulnerabilidades de Windows
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment