Acabo de ver esta nueva vulnerabilidad en PacketStorm, (con PoC incluido):
http://www.packetstormsecurity.org/1007-exploits/indexdate.html
Al parecer con esta nueva tecnica se pueden ejecutar aplicaciones automaticamente al insertar una memoria usb aunque autorun este desactivado. Por desgracia mis conocimientos no dan para estudiar y entender como funciona esto.
Al parecer el problema esta en como windows maneja los iconos, ya que es al mostrarlos en el explorador cuando peta y permite la ejecucion de codigo.
Alguien sabe como funciona esto internamente?
Gracias.
http://www.fayerwayer.com/2010/07/microsoft-confirma-vulnerabilidad-y-no-parchara-windows-xp-sp2/
Hola! viendo en la web de metasploit, ya salio el exploit para esta vulnerabilidad.
http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms10_xxx_windows_shell_lnk_execute.rb
Saludos
Y las contramedidas:
http://sites.google.com/site/anelkaos/home/cve-2010-2568
Suena divertido.
Pero nunca me gustaron los troyanos que dependen de pendrive/memoryStick
aunque hoy en dia, todos conectan o celular, o camaras o pendrive... .asi que es bastante peligroso ^^
No es un troyano, y no necesitas un dispositivo extraible para valerte de esta vulnerabilidad. Basta con que en el ordenador victima se visualice el archivo modificado.
Las medidas básicas son las ya mencionadas, no obstante lo ideal es lo posteado en el blog (http://blog.didierstevens.com/2010/07/20/mitigating-lnk-exploitation-with-srp/) de Didier.
Saludos
He probado este exploit en mi W7 y no ha funcionado. No he tenido ocasión de probarlo en un XP o algo asi. Además he tenido que desactivar el antivirus para que me saltara la ventana de descarga del explorador, para el .lnk :S
Creo que me he ilusionado para nada :_