Microsoft Windows automatic LNK shortcut file code execution exploit.
hijocker:
Acabo de ver esta nueva vulnerabilidad en PacketStorm, (con PoC incluido):
http://www.packetstormsecurity.org/1007-exploits/indexdate.html
Al parecer con esta nueva tecnica se pueden ejecutar aplicaciones automaticamente al insertar una memoria usb aunque autorun este desactivado. Por desgracia mis conocimientos no dan para estudiar y entender como funciona esto.
Al parecer el problema esta en como windows maneja los iconos, ya que es al mostrarlos en el explorador cuando peta y permite la ejecucion de codigo.
Alguien sabe como funciona esto internamente?
Gracias.
~ Yoya ~:
http://www.fayerwayer.com/2010/07/microsoft-confirma-vulnerabilidad-y-no-parchara-windows-xp-sp2/
byte256:
Hola! viendo en la web de metasploit, ya salio el exploit para esta vulnerabilidad.
http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms10_xxx_windows_shell_lnk_execute.rb
Saludos
ANELKAOS:
Y las contramedidas:
http://sites.google.com/site/anelkaos/home/cve-2010-2568
EvilGoblin:
Suena divertido.
Pero nunca me gustaron los troyanos que dependen de pendrive/memoryStick
aunque hoy en dia, todos conectan o celular, o camaras o pendrive... .asi que es bastante peligroso ^^
Navegación
[#] Página Siguiente