MS12-020: Ejecución remota de código

3

Estoy haciendo algunos ejercicios en el laboratorio. Mi vuln. El escáner detecta MS12-020 en algunas máquinas.

El informe indica que esto podría explotarse para permitir la ejecución de código de forma remota.

Para mí, esto significaría que debe haber alguna forma de cargarle un módulo de persistencia (si me equivoco, perdona mi ingenuidad, solo soy un estudiante de segundo año).

Sin embargo, el único exploit disponible en metasploit realiza un DoS al bloquear el sistema. Hasta ahora, Google solo me ha mostrado resultados que hacen lo mismo (DoS).

¿Se puede hacer algo más jugoso con esta vulnerabilidad? ¿Existe algún exploit que realmente permita la ejecución de algún código arbitrario en la máquina o solo es posible hacer que falle?

    
pregunta Juicy 12.01.2014 - 22:44
fuente

2 respuestas

4

En esta etapa solo hay explotaciones DoS conocidas disponibles para ello. No hay ningún exploit público que lleve a la ejecución remota de código.

    
respondido por el Peleus 12.01.2014 - 22:57
fuente
4

Este error fue un poco famoso por un drama: enlace

HP ZDI, o Zero Day Initiative, compra errores a los investigadores. Implementan protección en su producto y luego informan los problemas al proveedor. Cuanto más importante es el tema, más pagan. Este error tuvo una fuga de Prueba de concepto durante la fase en la que Microsoft estaba revisando el código. Si te fijas lo suficiente, puedes encontrar copias de él todavía flotando alrededor.

Si no puede y desea investigarlo más, Metasploit tiene un módulo que genera un DoS: enlace Puede usar un depurador del núcleo para averiguar qué está causando el fallo y diseñar el exploit para que tome el control del servicio en su lugar.

    
respondido por el dmay 14.01.2014 - 15:15
fuente

Lea otras preguntas en las etiquetas