Blog

TOP Exploits: Remote Code Execution #RCE – Q2 2019

Top exploits: Remote code execution

Actualizado: 25 de jun de 2019

Continuando la serie, estos son los exploits más importantes liberados en este segundo cuarto del año, asociados a ejecución remota de código y que un atacante podría utilizar para comprometer la red de tu organización.

  1. IBM Websphere Application Server: https://sploitus.com/exploit?id=PACKETSTORM:153189 (04-06-2019)
  2. BlueKeep CVE-2019-0708 Microsoft Remote Desktop RCE Check: https://sploitus.com/exploit?id=MSF:AUXILIARY/SCANNER/RDP/CVE_2019_0708_BLUEKEEP (22-05-2019)
  3. Exim 4.87 < 4.91 – (Local / Remote): https://0day.today/exploit/32848 (07-06-2019)
  4. PostgreSQL – COPY FROM PROGRAM: https://sploitus.com/exploit?id=1337DAY-ID-32662 (07-05-2019)
  5. Oracle Weblogic – AsyncResponseService: https://sploitus.com/exploit?id=1337DAY-ID-32663 (07-05-2019)
  6. FusionPBX 4.4.3: https://sploitus.com/exploit?id=PACKETSTORM:153256 (12-06-2019)
  7. Cisco Prime Infrastructure Health Monitor TarArchive: https://sploitus.com/exploit?id=PACKETSTORM:153350 (19-06-2019)
  8. Ruby On Rails 5.2.2 – DoubleTap: https://github.com/mpgn/Rails-doubletap-RCE/ (22-04-2019)
  9. WordPress Insert Or Embed Articulate Content: https://sploitus.com/exploit?id=PACKETSTORM:153250 (11-06-2019)
  10. Atlassian Confluence – Widget Connector Macro Velocity: https://sploitus.com/exploit?id=MSF:EXPLOIT/MULTI/HTTP/CONFLUENCE_WIDGET_CONNECTOR (11-04-2019)
  11. PHP-Fusion: https://sploitus.com/exploit?id=PACKETSTORM:152861 (14-05-2019)
  12. Nvidia GeForce Experience Web Helper: https://www.exploit-db.com/exploits/46972 (03-06-2019)
  13. WordPress Social Warfare Plugin 3.5.3: https://github.com/hash3liZer/CVE-2019-9978 (03-05-2019)
  14. Interspire Email Marketer 6.20: https://medium.com/numanturle-com/interspire-email-marketer-6-20-exp-remote-code-execution-via-uplaod-files-27ef002ad813 (23-05-2019)
  15. Brocade Network Advisor 14.4.1: https://sploitus.com/exploit?id=1337DAY-ID-32756 (21-05-2019)
  16. D-Link DWL-2600AP: https://www.exploit-db.com/exploits/46841 (15-04-2019)
  17. Sitecore 8.x – Deserialization: https://sploitus.com/exploit?id=EDB-ID:46987 (13-06-2019)
  18. eLabFTW 1.8.5 ‘EntityController’: https://sploitus.com/exploit?id=1337DAY-ID-32737 (20-05-2019)
  19. ImageMagick Delegate Arbitrary Command Execution: https://sploitus.com/exploit?id=MSF:EXPLOIT/UNIX/FILEFORMAT/IMAGEMAGICK_DELEGATE (03-05-2019)
  20. LG Supersign EZ CMS: https://mamaquieroserpentester.blogspot.com/2018/09/lg-supersign-rce-to-luna-and-back-to.html (06-05-2019)
  21. LibreOffice Macro Code Execution: https://sploitus.com/exploit?id=MSF:EXPLOIT/MULTI/FILEFORMAT/LIBREOFFICE_MACRO_EXEC (05-04-2019)
  22. BlogEngine.NET 3.3.7 Directory Traversal / Remote Code Execution: https://sploitus.com/exploit?id=PACKETSTORM:153335 (18-06-2019)
  23. Microsoft Internet Explorer Windows 10 1809 17763.316: https://sploitus.com/exploit?id=EDB-ID:46928 (24-05-2019)
  24. GetSimpleCMS: https://sploitus.com/exploit?id=1337DAY-ID-32743 (20-05-2019)
  25. Schneider Electric U.Motion Builder: https://sploitus.com/exploit?id=EDB-ID:46846 (14-05-2019)
  26. Bitbucket: https://sploitus.com/exploit?id=1337DAY-ID-32793 (24-05-2019)
  27. ATutor 2.2.4: http://pentest.com.tr/exploits/TeemIp-IPAM-2-4-0-new-config-Command-Injection-Metasploit.html (12-04-2019)
  28. Pimcore: https://sploitus.com/exploit?id=1337DAY-ID-32622 (30-04-2019)

Como siempre la recomendación es mantener actualizado el software crítico, instalar parches de seguridad sugeridos por los fabricantes y mantenerse informado sobre las últimas vulnerabilidades asociadas a tus tecnologías.

www.cronup.com

Share on facebook
Share on linkedin
Share on twitter
Share on whatsapp

Artículos Relacionados

Ransomware

¿Qué es NO MORE RANSOM?

No More Ransom es un portal en línea lanzado en julio de 2016 y una asociación público-privada creada por las

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad