Esta semana ha estado en la boca de «todos» la reciente vulnerabilidad de KeePass (aunque en realidad se reportó el primer día de mayo), y que a fecha de este post, aún no tiene parche lanzado por parte del fabricante, luego lo comentamos.
Se trata del CVE-2023-32784 y fue reportado por el usuario conocido en SourceForge con el nickname de vdohney, quien a través de la publicación denominada «Security – Dumping Master Password from Memory, Even When Locked» reportó al fabricante este hallazgo que posteriormente se registro con Mitre Corporation (por lo visto).
Windows
BruteForce-to-KeePass: Complementa la explotación del CVE-2023-32784 para llegar a la Master Key
Otro enfoque práctico para aprovechar la vulnerabilidad CVE-2022-33679 en Kerberos
Nuevamente la buena gente de Horizon3.ai se hace eco de una vulnerabilidad que en principio estaba pasando desapercibida y en este caso de la mano de su investigador de seguridad Trampas Howe (quien al parecer se estrena en el blog con el post del que os vengo a comentar), nos aterriza y nos ofrece la indagación que se ha realizado sobre los detalles técnicos para explotar y aprovechar esta vulnerabilidad (CVE-2022-33679); Que inicialmente puede parecer muy teórica, pero que y como veremos, será un vector más para llegar a comprometer entornos de Active Directory.
Post-Explotación: Aprovechamiento de KeePass Pt.2
Finalmente me he decidido a generar un nuevo post en lugar de ampliar la entrada anterior (Post-Explotación: Aprovechamiento de KeePass Pt.1) donde hablamos brevemente sobre el aprovechamiento de KeePass durante la fase de Post-Explotación. Bien, pues lo que hoy les traigo aquí es la revisión de algunas otras técnicas y herramientas que podríamos adoptar empleando este popular gestor de contraseña.
Post-Explotación: Aprovechamiento de KeePass Pt.1
KeePass es uno de los gestores de contraseña más populares y extendidos en entornos Windows principalmente, aunque también se cuenta con versiones y adaptaciones (oficiales y comunitarias) para otras plataformas como Linux, MacOS, Android, iPhone, entre otros. A día de hoy su utilización no se ve limitada a nivel personal (individual), sino que es muy habitual encontrar este producto en entidades y organizaciones de todo tamaño.
Validando HiveNightmare aka SeriousSam
Esta semana no pudo empezar más entretenida en cuanto se comenzó a hablar sobre esta nueva falencia existente en los sistemas operativos Windows (desde Windows 10 en adelante se comenta). Falencia que permitiría obtener una nueva posibilidad de LPE (Local Privilege Escalation), mediante el acceso y la obtención de al menos 2 ficheros muy relevantes del sistema operativo, nos referimos a los ficheros SAM (Security Accounts Manager) y SYSTEM, los cuales son característicos entre otras cosas por que nos podrán otorgar las credenciales de los usuarios del sistemas (inicialmente sus hashes).
PrintNightmare: Validación de algunas Pruebas de Concepto (PoC)
En esta entrada no pretendo repasar los detalles técnicos de la vulnerabilidad en si, sino que quiero centrar la publicación en la validación que he realizado de algunas PoC (Pruebas de Concepto) que están emergiendo durante estos días y cubrir todas aquellas casuísticas que se pueden dar en laboratorio de cara a tener asimilada la explotación de este vector de compromiso.