WB fingerprinting con Chrome
WB Fingerprinting es un sencillo-de-entender código en Javascript que intenta detectar las versiones de los navegadores en base a los mensajes de error forzados con acciones javascript. La primera versión se publicó en Octubre y acabamos de presentarlo en Lisboa en un congreso. Para esta presentación Pedro ha actualizado la detección para que no se le escapase el Firefox 2.0 que le estaba dando problemas y Google Chrome.
Con esta nueva actualización de WBfringerprinting se detecta más del 90 % de los navegadores web utilizados a nivel mundial según Netapplications, una de las referencias de uso web utilizadas de la Wikipedia.
Las versiones y los navegadores detectados son:
- Spectra Internet Explorer 7.0+
- Mozilla Firefox 2.0
- Mozilla Firefox 3.0
- Opera 9.5
- Safari 3
- Spectra Internet Explorer 6.0
- Google Chrome
La herramienta la puedes probar en:
- Wb Fingerprinting:
http://www.informatica64.com/wbfingerprinting/
- Código Fuente:
http://www.informatica64.com/wbfingerprinting/browser.js
Saludos Malignos!
PD: Supongo que ya estáis enterados de que hay un 0-day chungo rulando para IE7 así cuidadito. HD Moore hace un análsis bastante bueno en un post, pero nos deja en ascuas, porque cómmo él mismo dice, si se aplica DEP se acabó el heap overflow para este exploit, pero nos recuerda el ejemplo de saltarse DEP de Alex Sotirov y Mark Dowd y no nos dice si en este exploit que está rulando se usan las técnicas de salto de DEP. No obstante, si no se están utilizando se podrían utilizar en un futuro, así que... cuidado. Desde Spectra se recomienda tener aplicado DEP, ASLR, UAC, minimo privilegio y en caso de no tener aplicaciones usando el componente afectado desregistrarlo.
Referencias:
- Análisis de HD Moore
- Spectra Security Advisory
Con esta nueva actualización de WBfringerprinting se detecta más del 90 % de los navegadores web utilizados a nivel mundial según Netapplications, una de las referencias de uso web utilizadas de la Wikipedia.
Las versiones y los navegadores detectados son:
- Spectra Internet Explorer 7.0+
- Mozilla Firefox 2.0
- Mozilla Firefox 3.0
- Opera 9.5
- Safari 3
- Spectra Internet Explorer 6.0
- Google Chrome
La herramienta la puedes probar en:
- Wb Fingerprinting:
http://www.informatica64.com/wbfingerprinting/
- Código Fuente:
http://www.informatica64.com/wbfingerprinting/browser.js
Saludos Malignos!
PD: Supongo que ya estáis enterados de que hay un 0-day chungo rulando para IE7 así cuidadito. HD Moore hace un análsis bastante bueno en un post, pero nos deja en ascuas, porque cómmo él mismo dice, si se aplica DEP se acabó el heap overflow para este exploit, pero nos recuerda el ejemplo de saltarse DEP de Alex Sotirov y Mark Dowd y no nos dice si en este exploit que está rulando se usan las técnicas de salto de DEP. No obstante, si no se están utilizando se podrían utilizar en un futuro, así que... cuidado. Desde Spectra se recomienda tener aplicado DEP, ASLR, UAC, minimo privilegio y en caso de no tener aplicaciones usando el componente afectado desregistrarlo.
Referencias:
- Análisis de HD Moore
- Spectra Security Advisory
1 comentario:
¡Quia!, ¿un error 0-day en Internet Explorer 7? ¿venga ya? eso no es cierto, nunca ha ocurrido.
Ahora entiendo que seas adepto a Spectra, supongo que es lo más natural. Es mucho más complicado ser guarda forestal en el desierto del Shara.
Buen finde.
Publicar un comentario