Aqui vocês podem obter mais informações acerca da falha em si: http://blogs.technet.com/b/srd/archive/2012/12/29/new-vulnerability-affecting-internet-explorer-8-users.aspx
E abaixo vamos ver a utilização do exploit via Metasploit...
Uma busca no Metasploit, após atualizá-lo, já nos mostra o exploit:
Basta selecionarmos o mesmo para uso, e exibir as opções que precisam de configuração para sua utilização:

Depois que "setamos" as opções, e chamamos o exploit para execução, podemos ver a inicialização de um servidor web sendo executado:
E quando tentamos acessar a página pelo IE(pelo IP local da máquina), recebemos a mensagem de travamento do navegador e no console do MSF, teremos uma nova sessão sendo aberta com acesso à máquina da vítima:

A próxima atualização da Microsoft está agendada para dia 14 de maior, portanto até lá quem tiver IE 8 precisa se cuidar :-)
Divirtam-se!
Nenhum comentário:
Postar um comentário