CronUp nace con la misión de maximizar la tranquilidad de las empresas, anticipando situaciones de riesgo que puedan afectar a sus procesos de negocio, provisión de servicios a clientes y canales electrónicos expuestos a Internet.

Contacto

Chile proveedores

A partir del noviembre de  2016, Cronup es proveedor de ChileCompra.

Síguenos en

  • Icono social LinkedIn
  • Facebook icono social

TOP Exploits: Remote Code Execution #RCE - Q2 2019

Actualizado: 25 de jun de 2019


Continuando la serie, estos son los exploits más importantes liberados en este segundo cuarto del año, asociados a ejecución remota de código y que un atacante podría utilizar para comprometer la red de tu organización.


  1. IBM Websphere Application Server: https://sploitus.com/exploit?id=PACKETSTORM:153189 (04-06-2019)

  2. BlueKeep CVE-2019-0708 Microsoft Remote Desktop RCE Check: https://sploitus.com/exploit?id=MSF:AUXILIARY/SCANNER/RDP/CVE_2019_0708_BLUEKEEP (22-05-2019)

  3. Exim 4.87 < 4.91 - (Local / Remote): https://0day.today/exploit/32848 (07-06-2019)

  4. PostgreSQL - COPY FROM PROGRAM: https://sploitus.com/exploit?id=1337DAY-ID-32662 (07-05-2019)

  5. Oracle Weblogic - AsyncResponseService: https://sploitus.com/exploit?id=1337DAY-ID-32663 (07-05-2019)

  6. FusionPBX 4.4.3: https://sploitus.com/exploit?id=PACKETSTORM:153256 (12-06-2019)

  7. Cisco Prime Infrastructure Health Monitor TarArchive: https://sploitus.com/exploit?id=PACKETSTORM:153350 (19-06-2019)

  8. Ruby On Rails 5.2.2 - DoubleTap: https://github.com/mpgn/Rails-doubletap-RCE/ (22-04-2019)

  9. WordPress Insert Or Embed Articulate Content: https://sploitus.com/exploit?id=PACKETSTORM:153250 (11-06-2019)

  10. Atlassian Confluence - Widget Connector Macro Velocity: https://sploitus.com/exploit?id=MSF:EXPLOIT/MULTI/HTTP/CONFLUENCE_WIDGET_CONNECTOR (11-04-2019)

  11. PHP-Fusion: https://sploitus.com/exploit?id=PACKETSTORM:152861 (14-05-2019)

  12. Nvidia GeForce Experience Web Helper: https://www.exploit-db.com/exploits/46972 (03-06-2019)

  13. Wordpress Social Warfare Plugin 3.5.3: https://github.com/hash3liZer/CVE-2019-9978 (03-05-2019)

  14. Interspire Email Marketer 6.20: https://medium.com/numanturle-com/interspire-email-marketer-6-20-exp-remote-code-execution-via-uplaod-files-27ef002ad813 (23-05-2019)

  15. Brocade Network Advisor 14.4.1: https://sploitus.com/exploit?id=1337DAY-ID-32756 (21-05-2019)

  16. D-Link DWL-2600AP: https://www.exploit-db.com/exploits/46841 (15-04-2019)

  17. Sitecore 8.x - Deserialization: https://sploitus.com/exploit?id=EDB-ID:46987 (13-06-2019)

  18. eLabFTW 1.8.5 'EntityController': https://sploitus.com/exploit?id=1337DAY-ID-32737 (20-05-2019)

  19. ImageMagick Delegate Arbitrary Command Execution: https://sploitus.com/exploit?id=MSF:EXPLOIT/UNIX/FILEFORMAT/IMAGEMAGICK_DELEGATE (03-05-2019)

  20. LG Supersign EZ CMS: https://mamaquieroserpentester.blogspot.com/2018/09/lg-supersign-rce-to-luna-and-back-to.html (06-05-2019)

  21. LibreOffice Macro Code Execution: https://sploitus.com/exploit?id=MSF:EXPLOIT/MULTI/FILEFORMAT/LIBREOFFICE_MACRO_EXEC (05-04-2019)

  22. BlogEngine.NET 3.3.7 Directory Traversal / Remote Code Execution: https://sploitus.com/exploit?id=PACKETSTORM:153335 (18-06-2019)

  23. Microsoft Internet Explorer Windows 10 1809 17763.316: https://sploitus.com/exploit?id=EDB-ID:46928 (24-05-2019)

  24. GetSimpleCMS: https://sploitus.com/exploit?id=1337DAY-ID-32743 (20-05-2019)

  25. Schneider Electric U.Motion Builder: https://sploitus.com/exploit?id=EDB-ID:46846 (14-05-2019)

  26. Bitbucket: https://sploitus.com/exploit?id=1337DAY-ID-32793 (24-05-2019)

  27. ATutor 2.2.4: http://pentest.com.tr/exploits/TeemIp-IPAM-2-4-0-new-config-Command-Injection-Metasploit.html (12-04-2019)

  28. Pimcore: https://sploitus.com/exploit?id=1337DAY-ID-32622 (30-04-2019)


Como siempre la recomendación es mantener actualizado el software crítico, instalar parches de seguridad sugeridos por los fabricantes y mantenerse informado sobre las ultimas vulnerabilidades asociadas a tus tecnologías.


www.cronup.com