domingo, 16 de septiembre de 2012

Grave vulnerabilidad sin parche en Internet Explorer está siendo aprovechada por atacantes


Se ha descubierto un nuevo exploit que aprovecha una vulnerabilidad crítica en Internet Explorer. Permite la ejecución remota de código arbitrario y está siendo aprovechada por atacantes. Afecta a las versiones 7, 8 y 9 del navegador en todas las versiones del sistema operativo.

Se ha descubierto una vulnerabilidad en Internet Explorer, previamente desconocida y que está siendo aprovechada por atacantes. Uno de los datos más curiosos es cómo fue descubierto por el investigador Eric Romang (@eromang), y que indica que este 0-day podría estar relacionado por los mismos autores de la grave vulnerabilidad en Java de hace solo unas semanas. Después del descubrimiento del problema en Java, Eric Romang monitorizaba regularmente algunos de los servidores desde donde se sabía que se distribuía aquel exploit y relacionados con sus desarrolladores. El día 14 de septiembre detectó que se había creado nuevo directorio en uno de ellos donde se alojaba el código para aprovechar una nueva vulnerabilidad, que resultó ser esta de Internet Explorer.

El fallo permite la ejecución remota de código a través de una vulnerabilidad en la función execCommand utilizando referencias no válidas a puntero ya liberado (use-after-free). En el código del exploit esto se consigue mediante la creación de un objeto 'CMshtmlEd', su eliminación y posterior uso de la zona de memoria mediante CMshtmlEd::Exec. Una vez explotada la vulnerabilidad, se ejecuta el payload mediante la técnica del relleno de la memoria heap mediante NOPs (heap spray) y del propio shellcode para conseguir su ejecución. Elude DEP y ASLR con técnicas ROP y después carga un troyano del servidor malicioso.

En el siguiente vídeo se puede observar todo el proceso, llevado a cabo en un servidor comprometido donde se alojaban tanto el exploit de IE como el conocido RAT Poison Ivy, encargado de controlar a la potencial víctima.


El diagrama de flujo del ataque sería el siguiente:



El exploit (Protect.html) inicialmente no era detectado por ninguna casa antivirus:





Aunque finalmente Microsoft ha actualizado sus definiciones de antivirus identificando la familia del exploit como Dufmoh.




Este 0-day está siendo ampliamente explotado tras la publicación del script para Metasploit. Aunque el módulo de Metasploit está creado para Internet Explorer 8, se podría modificar para otras versiones.

Fuente: http://postimage.org/image/zf4qdbmuf

No existe parche o contramedida oficial por parte de Microsoft, por lo que se recomienda el uso de otros navegadores hasta que sea publicada una actualización. EMET correctamente configurado, podría permitir detener el vector de ataque.

Más información:

Zero-Day Season Is Really Not Over Yet

IE execCommand fuction Use after free Vulnerability 0day en

metasploit: Microsoft Internet Explorer execCommand Use-After-Free
Vulnerability

Mmm, Smells Like 0day

New Internet Explorer zero day being exploited in the wild

Exploit:Win32/Dufmoh.B

Microsoft Internet Explorer execCommand Use-After-Free Vulnerability

2a2e2efffa382663ba10c492f407dda8a686a777858692d073712d1cc9c5f265




Jose Mesa

Sergio de los Santos

1 comentario:

  1. Excelente artículo. Muy impresionante. Definitivamente estamos en la Calle con Oracle , Microsoft, Adobe, Macromedia... ¡Estamos en la calle!

    ResponderEliminar