Zero-Day IE 7,8,9 Windows XP, Vista, and 7 CMshtmlEd::Exec()

 "Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente"

0-day exploit para Internet Explorer 7, 8 y 9 en Windows XP, Vista y 7

Un nuevo exploit de día cero en Internet Explorer 7, 8 y 9 en Windows XP, Vista y 7. Las computadoras pueden quedar totalemente comprometidas con sólo visitar un sitio web malicioso, que le da al atacante los mismos privilegios que el usuario actual que visita el sitio. Microsoft no ha lanzado un parche para esta vulnerabilidad, sin embargo, los usuarios de Internet se aconseja cambiar a otros navegadores, como Firefox o Chrome, hasta que una actualización de seguridad este disponible. La hazaña ya había sido utilizado por los atacantes maliciosos en la naturaleza antes de que fuera publicado. La vulnerabilidad asociada pone alrededor del 41% de los usuarios de Internet en América del Norte y el 32% a nivel mundial en riesgo

P.O.C 



EXPLOIT SOURCE CMshtmlEd::Exec()

=begin
0:008> r

eax=00000000 ebx=0000001f ecx=002376c8 edx=0000000d esi=00000000 edi=0c0c0c08
eip=637d464e esp=020bbe80 ebp=020bbe8c iopl=0         nv up ei pl nz na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010206
mshtml!CMshtmlEd::Exec+0x134:
637d464e 8b07            mov     eax,dword ptr [edi]  ds:0023:0c0c0c08=????????

0:008> u
mshtml!CMshtmlEd::Exec+0x134:
637d464e 8b07            mov     eax,dword ptr [edi]
637d4650 57              push    edi
637d4651 ff5008          call    dword ptr [eax+8]

0:008> k
ChildEBP RetAddr  
020bbe8c 637d4387 mshtml!CMshtmlEd::Exec+0x134
020bbebc 637be2fc mshtml!CEditRouter::ExecEditCommand+0xd6
020bc278 638afda7 mshtml!CDoc::ExecHelper+0x3c91
020bc298 638ee2a9 mshtml!CDocument::Exec+0x24
020bc2c0 638b167b mshtml!CBase::execCommand+0x50
020bc2f8 638e7445 mshtml!CDocument::execCommand+0x93
020bc370 636430c9 mshtml!Method_VARIANTBOOLp_BSTR_oDoVARIANTBOOL_o0oVARIANT+0x149
020bc3e4 63643595 mshtml!CBase::ContextInvokeEx+0x5d1
020bc410 63643832 mshtml!CBase::InvokeEx+0x25
020bc460 635e1cdc mshtml!DispatchInvokeCollection+0x14b
020bc4a8 63642f30 mshtml!CDocument::InvokeEx+0xf1
020bc4d0 63642eec mshtml!CBase::VersionedInvokeEx+0x20
020bc520 633a6d37 mshtml!PlainInvokeEx+0xea
020bc560 633a6c75 jscript!IDispatchExInvokeEx2+0xf8
020bc59c 633a9cfe jscript!IDispatchExInvokeEx+0x6a
020bc65c 633a9f3c jscript!InvokeDispatchEx+0x98
020bc690 633a77ff jscript!VAR::InvokeByName+0x135
020bc6dc 633a85c7 jscript!VAR::InvokeDispName+0x7a
020bc708 633a9c0b jscript!VAR::InvokeByDispID+0xce
020bc8a4 633a5ab0 jscript!CScriptRuntime::Run+0x2989
=end




gracias por su lectura, james jara @jamesjara

Comentarios

Entradas populares de este blog

Solucion USSD Exploit - Compruebe si su celular es vulnerable

Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya

NetSleuth - en tiempo real y analizador PCAP