0day Internet Explorer 8 CVE-2013-1347

Un 0day es de las cosas mas peligrosas que nos podemos encontrar en el ámbito de usuarios domésticos y como administradores de sistemas en empresas. Al ser una vulnerabilidad no conocida es difícil aplicar una mitigación para evitar la explotación de la vulnerabilidad.

El exploit ha sido conocido a raíz de una infección que ha sufrido la web del departamento de trabajo norteamericano. Al principio se creía que se trataba de otro exploit del que ya existía un parche que solucionaba el fallo, concretamente el CVE-2012-4792.

En una investigación sobre la explotación del fallo se vio que se podía explotar dicho fallo en cualquier sistema operativo con Internet Explorer 8 como navegador. A raíz del fallo ya se ha desarrollado un módulo para Metasploit para la explotación.

Explotación del fallo con Metasploit

Actualizamos Metasploit y lo iniciamos

0day

Metasploit permite la búsqueda por CVE, así que será más fácil encontrar el módulo que necesitamos

0day_1

Una vez que tenemos el módulo, miramos que opciones hay disponibles para hacerlo funcionar

0day_2

Una vez que configuremos las opciones que necesitamos, lanzamos el exploit. En este módulo solo hay dos opciones requeridas.

0day_3

Cuando el usuario/víctima navegue hacia la URL que hemos preparado con Metasploit conseguiremos el acceso como SYSTEM en la máquina remota

0day_4

Metasploit lanzará el exploit

0day_5

Que exista módulo de Metasploit hace que una auditoría en cliente facilite la intrusión, pero  para el usuario de a pie y los usuarios de las redes de empresa quedan expuestos a la explotación de este fallo. Como medida para que no se pueda explotar el fallo actualizar el navegador en la medida de lo posible.

La próxima fecha para la publicación de parches es el 14 de Mayo, aunque no se rechaza una publicación de parches fuera del ciclo habitual.

Referencia en el blog de Rapid7


Autor: Seifreed

Formado en un equipo de lucha contra el fraude. He trabajado implementando la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacioal. Mi trabajo consiste en encontrar soluciones a los problemas actuales y futuros de las entidades financieras respecto al código malicioso y el fraude. Especialidades como el análisis de malware, análisis forense, ingeniería inversa o tareas de hacking ético, forman parte de mis tareas diarias. Soy ponente ien eventos nacionales (No cON Name, Owasp, Navaja Negra) e internacionales (DraonJAR CON - Colombia). Soy profesor asociado en La Salle enseñando el curso MPWAR (Master in High Performance Web Programming) y el máster de ciberseguridad de La Salle (MCS. Master in Cybersecurity) Miembro de asociaciones y grupos de research como la HoneyNet Project, Owasp, SySsec etc.. También soy el organizador de las conferencias Hack&Beers en Barcelona

Compartir este Artículo
  • neotrons

    Excelente post justo hoy lo lei en una al dia tenia pensado hacer un video

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES