Microsoft Windows automatic LNK shortcut file code execution exploit.

Iniciado por hijocker, 19 Julio 2010, 22:55 PM

0 Miembros y 1 Visitante están viendo este tema.

hijocker

Acabo de ver esta nueva vulnerabilidad en PacketStorm, (con PoC incluido):

http://www.packetstormsecurity.org/1007-exploits/indexdate.html

Al parecer con esta nueva tecnica se pueden ejecutar aplicaciones automaticamente al insertar una memoria usb aunque autorun este desactivado. Por desgracia mis conocimientos no dan para estudiar y entender como funciona esto.

Al parecer el problema esta en como windows maneja los iconos, ya que es al mostrarlos en el explorador cuando peta y permite la ejecucion de codigo.

Alguien sabe como funciona esto internamente?

Gracias.

~ Yoya ~

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.



EvilGoblin

Suena divertido.
Pero nunca me gustaron los troyanos que dependen de pendrive/memoryStick

aunque hoy en dia, todos conectan o celular, o camaras o pendrive... .asi que es bastante peligroso ^^

Experimental Serial Lain [Linux User]

Littlehorse

No es un troyano, y no necesitas un dispositivo extraible para valerte de esta vulnerabilidad. Basta con que en el ordenador victima se visualice el archivo modificado.

Las medidas básicas son las ya mencionadas, no obstante lo ideal es lo posteado en el blog de Didier.

Saludos
An expert is a man who has made all the mistakes which can be made, in a very narrow field.

ERREDERRE

#6
He probado este exploit en mi W7 y no ha funcionado. No he tenido ocasión de probarlo en un XP o algo asi. Además he tenido que desactivar el antivirus para que me saltara la ventana de descarga del explorador, para el .lnk :S

Creo que me he ilusionado para nada :_