![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEzYd53sVHrMa8cgl6-B-v7Kr_CDtO-vmLCLhwWZXJgI0FVj06Wd_Q51iWlj5ki6y913s_rJZ-32IUMPR3s34LUbmyv4pu40mgtl3WofKGsbe9SrWTtGyFTip5wFM2cFoobZdLev4pqgkz/s200/pwned.jpg)
La vulnerabilidad reside en la posibilidad de sobreescribir el ejecutable mscorsvw.exe del servicio ".NET Runtime Optimization Service v2.0.50727_X86" sin privilegios de administrador.
Lo que hace el exploit es generar un servicio que utiliza el mismo id para sobreescribir el original y obtener el privilegio.
Podéis obtener el código en:
http://xenomuta.tuxfamily.org/exploits/ngen-pwn3r.c
http://www.exploit-db.com/exploits/16940/
Comentarios
Publicar un comentario