Detecta sistemas Windows vulnerables a la ejecución de código remoto MS15-034

Escrito por Rubén Velasco

A principios de semana, correspondiendo con el “martes de parches” de Microsoft donde la compañía actualizó su sistema operativo y sus programas solucionando fallos de seguridad detectados durante las últimas semanas, se hacía eco de una vulnerabilidad concreta de Windows que podía permitir la ejecución de software remoto por parte de piratas informáticos en cualquier versión de Windows que aún no hubiera instalado los últimos boletines de seguridad.

Siempre recordamos la importancia de mantener los sistemas actualizados con los últimos parches para evitar caer en manos de piratas informáticos, sin embargo, ¿hasta qué punto es fácil convertirse en un objetivo de piratas informáticos?

En este artículo os vamos a enseñar con qué facilidad es posible identificar un sistema sin actualizar vulnerable a un fallo de seguridad que se ha hecho público anteriormente, concretamente a la última vulnerabilidad MS15-034 que permite la ejecución de código remoto en los sistemas afectados.

Comprobar si un sistema es vulnerable o no a este fallo de seguridad se puede realizar de diferentes formas:

Telnet

Un simple comando dentro de un terminal Telnet nos va a permitir saber si nuestro sistema es vulnerable o seguro. Para ello simplemente abriremos un terminal remoto y nos conectaremos de forma remota al sistema que queremos analizar con:

telnet <ip>

Una vez conectados teclearemos los siguientes comandos:

GET / HTTP/1.1
Host: stuff
Range: bytes=0-18446744073709551615

Nmap

Igualmente podemos utilizar uno de los diferentes scripts de nmap que circula por la red. En apenas 40 líneas de código estos scripts son capaces de enviar una serie de paquetes a un sistema concreto de cara a saber si es vulnerable o no ante este fallo de seguridad.

En el siguiente enlace podemos ver uno de los tantos scripts para nmap que permiten explotar esta vulnerabilidad. Si un sistema es vulnerable el pirata informático podrá utilizar exploits (también disponibles a través de Internet) para conseguir ejecutar código remoto en el sistema de las víctimas.

PowerShell

Desde un terminal PowerShell también se puede comprobar si el sistema es vulnerable tecleando:

powershell -com {$wr=[Net.WebRequest]::Create('http://127.0.0.1/iisstart.htm');$wr.AddRange('bytes',18,18446744073709551615);$wr.GetResponse();$wr.close()}

Curl

Igualmente con un comando Curl:

curl -v 10.0.1.1/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"

Enviando una solicitud al servidor web IIS

Para finalizar, otro ejemplo más para comprobar si el sistema es vulnerable es enviando una solicitud a un archivo del servidor IIS de Windows, por ejemplo, a iis-85.png, que de ser vulnerable realizaría un ataque DoS en el sistema remoto.

wget --header="Range: bytes=18-18446744073709551615" http://blah-2012-server.com/iis-85.png

Como podemos ver es muy sencillo identificar sistemas vulnerables. Una vez más se demuestra la importancia de instalar lo antes posible los parches de seguridad que las compañías publican para sus diferentes aplicaciones, tanto para Windows como para las diferentes aplicaciones del mismo.

¿Tienes tu sistema operativo Windows actualizado?

Fuente: hackplayers

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10