HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.03.2016, 19:17
BaLun3c
Guest
Сообщений: n/a
Провел на форуме:
1150

Репутация: 0
По умолчанию

В Софте

Microsoft PowerPoint Viewer version: 12.0.6600.1000

Детали уязвимости

MS PowerPoint Viewer 'POWERPNT.EXE' выполняет код, который ноходиться в файле "api-ms-win-appmodel-runtime-l1-1-0.dll" в Download папке пользователя. Успех експлоита не зависит от какого-либо встроенного объекта в документ OLE или CLSID регистрированного COM объекта.

1) Нужно построить DLL с названим "api-ms-win-appmodel-runtime-l1-1-0.dll", которые содержат код который вы хотите запустить

2) Скачать его в Download папку, на пример через drive-by, социальная инженерия и т.д.

3) Открыть какой-то PPT документ из папки Download

Хронология раскрытие информации

Microsoft информирован 23-его Февраля

Ответ был, что это публичная уязвимость

Но гугл ничего такого не нашёл.

Сегодня опубликовано.

Автор hyp3rlinx (http://hyp3rlinx.altervista.org/advi...-CODE-EXEC.txt)

У меня ещё не было времени и системы где протестировать, но автор утверждает, что он проверял в Windows 7 SP1 x64. Если вы попробовали, поделитесь информацией, в какой системе работает и в какой нет.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ