Microsoft Windows automatic LNK shortcut file code execution exploit.

(1/2) > >>

hijocker:
Acabo de ver esta nueva vulnerabilidad en PacketStorm, (con PoC incluido):

http://www.packetstormsecurity.org/1007-exploits/indexdate.html

Al parecer con esta nueva tecnica se pueden ejecutar aplicaciones automaticamente al insertar una memoria usb aunque autorun este desactivado. Por desgracia mis conocimientos no dan para estudiar y entender como funciona esto.

Al parecer el problema esta en como windows maneja los iconos, ya que es al mostrarlos en el explorador cuando peta y permite la ejecucion de codigo.

Alguien sabe como funciona esto internamente?

Gracias.

~ Yoya ~:
http://www.fayerwayer.com/2010/07/microsoft-confirma-vulnerabilidad-y-no-parchara-windows-xp-sp2/

byte256:

 Hola! viendo en la web de metasploit, ya salio el exploit para esta vulnerabilidad.
 
 http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms10_xxx_windows_shell_lnk_execute.rb

 Saludos

 

 

ANELKAOS:
Y las contramedidas:
http://sites.google.com/site/anelkaos/home/cve-2010-2568

EvilGoblin:
Suena divertido.
Pero nunca me gustaron los troyanos que dependen de pendrive/memoryStick

aunque hoy en dia, todos conectan o celular, o camaras o pendrive... .asi que es bastante peligroso ^^

Navegación

[0] Índice de Mensajes

[#] Página Siguiente