# // // # Milano CAT2010 bersaglio due «

Milano CAT2010 bersaglio due


Aggiorniamo la lista dei bersagli “bucati” durante l’edizione di Milano della Cracca Al Tesoro. Parliamo questa volta del bersaglio 2, un sistema connesso al primo access point bersaglio da individuare.

Prima di svelare la vulnerabilità lasciate che spenda due parole sulla difficoltà dei bersagli. Alcuni infatti hanno chiesto come mai si sia quasi sempre trattato di vulnerabilità semplici e ben conosciute, quasi come se per qualcuno non valesse la pena di iscriversi a CAT, “tanto sono bersagli troppo facili!”.

In realtà forse, almeno in parte, questo è vero. Sono vulnerabilità conosciute e facili da exploitare, ma vi invito a fare  due considerazioni.

1) il tempo a disposizione per le squadre è poco. Se le vulnerabilità configurate sui bersagli fossero un pelo più difficili, non basterebbe il tempo per completare il percorso.

2) anche così, finora, nessuno è riuscito a completare il percorso bucando tutti i bersagli a disposizione (quindi non mai abbiamo svelato in cosa consistesse l’ultimo bersaglio…)

Volete tentare la sfida?

Eccoci adesso al bersaglio 2, basato su una macchina Windows 2000, sulla quale era installato un IIS5 con la nota vulnerabilità legata alla codifica unicode.  Microsoft ha pubblicato ormai 10 anni fa un bollettino e non starò qui a ripetere informazioni che  è molto facile trovare in Internet :-), ad esempio qui o qui. Per tornare a noi, una volta scoperta la vulnerabilità, l’attaccante doveva individuare il file degli indizi contenuto nella cartella C:\inetpub\scripts, nel quale, oltre alla parola chiave da comunicare alla Situation Room per acquisire il punteggio, si richiedeva come “azione speciale” da compiere per guadagnare ulteriori punti bonus di presentarsi alla Situation Room per fare un Karaoke. Nella foto, la squadra vincitrice mentre si esibisce per lo staff sotto le finestre della Situation Room.

, , , , ,

I commenti sono chiusi.