Exploit-Framework Metasploit in neuen Versionen

Das Framework, das Sicherheitsinteressierten die Erstellung von Exploits für Sicherheitslücken quasi im Plug'n'Play-Verfahren erlaubt, steht ab sofort in Version 2.7 und der Beta 3 von Version 3.0 bereit.

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen
Lesezeit: 2 Min.
Von

Das quelloffene Metasploit-Framework von HD Moore, das Sicherheitsinteressierten die Erstellung von Exploits für Sicherheitslücken quasi im Plug'n'Play-Verfahren erlaubt, ist in neuen Versionen erschienen. Der stabile Zweig erhält Versionsnummer 2.7, während Moore den Entwicklerzweig 3.0 auf den Stand Beta 3 hebt.

Metasploit 2.7 soll Moore zufolge die letzte Version des 2er-Zweiges sein, die Weiterentwicklung findet ab jetzt nur noch an der 3er-Fassung statt. Gegenüber der Vorgängerversion gab es hauptsächlich kosmetische Verbesserungen, jedoch will Moore auch an der Zuverlässigkeit von großen Payloads in Exploits gearbeitet haben. Außerdem hat er 14 neue, vorgefertigte Exploit-Module hinzugefügt.

Die Codebasis für das Framework 3.0 soll komplett überarbeitet worden sein. Neuerungen umfassen einen automatischen Exploit-Modus, mit dem Netzwerkadministratoren datenbankgestützt Schwachstellen in ihrem Netzwerk ausnutzen können, die Unterstützung der Erstellung von so genannten "raw" WLAN-Paketen mit lorcon zur Ausnutzung von Schwachstellen in WLAN-Treibern sowie Payloads für den Kernel-Mode.

Lorcon (Loss of Radio Connectivity) ist das Werkzeug zum Zusammensetzen von WLAN-Paketen, mit dem Jon Ellch und David Maynor kritische Sicherheitslücken in WLAN-Treibern aufgedeckt haben, durch die neben Windows- und Linux-Rechner auch MacBooks kompromittierbar sind.

Siehe dazu auch: (dmk)