Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: hijocker en 19 Julio 2010, 22:55 pm



Título: Microsoft Windows automatic LNK shortcut file code execution exploit.
Publicado por: hijocker en 19 Julio 2010, 22:55 pm
Acabo de ver esta nueva vulnerabilidad en PacketStorm, (con PoC incluido):

http://www.packetstormsecurity.org/1007-exploits/indexdate.html

Al parecer con esta nueva tecnica se pueden ejecutar aplicaciones automaticamente al insertar una memoria usb aunque autorun este desactivado. Por desgracia mis conocimientos no dan para estudiar y entender como funciona esto.

Al parecer el problema esta en como windows maneja los iconos, ya que es al mostrarlos en el explorador cuando peta y permite la ejecucion de codigo.

Alguien sabe como funciona esto internamente?

Gracias.


Título: Re: Microsoft Windows automatic LNK shortcut file code execution exploit.
Publicado por: ~ Yoya ~ en 20 Julio 2010, 00:10 am
http://www.fayerwayer.com/2010/07/microsoft-confirma-vulnerabilidad-y-no-parchara-windows-xp-sp2/


Título: Re: Microsoft Windows automatic LNK shortcut file code execution exploit.
Publicado por: byte256 en 21 Julio 2010, 11:51 am

 Hola! viendo en la web de metasploit, ya salio el exploit para esta vulnerabilidad.
 
 http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms10_xxx_windows_shell_lnk_execute.rb

 Saludos

 

 


Título: Re: Microsoft Windows automatic LNK shortcut file code execution exploit.
Publicado por: ANELKAOS en 21 Julio 2010, 15:42 pm
Y las contramedidas:
http://sites.google.com/site/anelkaos/home/cve-2010-2568


Título: Re: Microsoft Windows automatic LNK shortcut file code execution exploit.
Publicado por: EvilGoblin en 21 Julio 2010, 18:08 pm
Suena divertido.
Pero nunca me gustaron los troyanos que dependen de pendrive/memoryStick

aunque hoy en dia, todos conectan o celular, o camaras o pendrive... .asi que es bastante peligroso ^^



Título: Re: Microsoft Windows automatic LNK shortcut file code execution exploit.
Publicado por: Littlehorse en 21 Julio 2010, 18:17 pm
No es un troyano, y no necesitas un dispositivo extraible para valerte de esta vulnerabilidad. Basta con que en el ordenador victima se visualice el archivo modificado.

Las medidas básicas son las ya mencionadas, no obstante lo ideal es lo posteado en el blog (http://blog.didierstevens.com/2010/07/20/mitigating-lnk-exploitation-with-srp/) de Didier.

Saludos


Título: Re: Microsoft Windows automatic LNK shortcut file code execution exploit.
Publicado por: ERREDERRE en 24 Julio 2010, 01:54 am
He probado este exploit en mi W7 y no ha funcionado. No he tenido ocasión de probarlo en un XP o algo asi. Además he tenido que desactivar el antivirus para que me saltara la ventana de descarga del explorador, para el .lnk :S

Creo que me he ilusionado para nada :_