|
ActionScript facilite le Heap Spraying pour l'exploitation des vulnérabilités Microsoft Office
Par Rédaction,
secuobs.com
Le 04/11/2009
Résumé : ActionScript facilite l'exploitation des vulnérabilités de Microsoft Office par la technique du Heap Spraying lorsqu'un composant Adobe Flash malicieux est intégré au sein d'un document bureautique spécialement forgé. - Lire l'article
Le Heap Spraying ( lien ) est une technique permettant de fiabiliser les codes d'exploitation spécifiques aux vulnérabilités impliquant une corruption de la mémoire. Elle est notamment utilisée afin d'exploiter les failles des navigateurs Web et plus particulièrement celles de Microsoft Internet Explorer, sauf pour la version 8 de ce dernier et ses protections adéquates ( lien ).
MS Office est aussi une cible privilégiée par les chercheurs, notamment les formats des fichiers bureautiques. Néanmoins, les exploits semblent moins standardisés et plus complexes à développer. Le flux d'exécution doit en effet être redirigé vers une adresse mémoire précise, contrairement aux sauts aléatoires qu'autorise le Heap Spraying vers les charges utiles des exploits MSIE.
Par ailleurs, FireEye Malware Intelligence Lab ( lien ) attirait récemment l'attention sur un code d'exploitation utilisant ActionScript ( PoC - lien & lien ) et autorisant le Heap Spraying au sein d'Adobe Flash ( lien ). Aujourd'hui, il s'avère ( lien ) qu'en intégrant un composant Flash malicieux au sein d'un document bureautique, il est également possible d'utiliser cette technique afin d'exploiter les vulnérabilités MS Office.
Une exploitation, déclenchée à l'aide d'un document XLS spécialement forgé, a ainsi permis à Fortinet ( lien ) d'observer des résultats positifs sur un système Microsoft Windows XP SP3 avec Excel 2003 et Flash Player 10.0.32.18. A noter que le paramètre de sécurité Excel pour l'exécution des Macros était sur « very high » et qu'aucun avertissement n'a été remonté afin d'avertir la « victime » des risques encourus.
En vérifiant ensuite l'état de la mémoire, avec Ollydbg ( lien ), les chercheurs ont pu effectivement constater l'allocation de leurs codes malicieux au sein du tas ( lien ). Cette technique rejoint donc l'arsenal des attaquants afin de faciliter les tâches d'exploitation MS Office. Un second test a par ailleurs été effectué sur un système Microsoft Windows Vista et l'application Excel 2007, mêmes causes mêmes conséquences.
Conformément à sa politique de divulgation responsable, Fortinet a tenu à préciser que Microsoft avait été prévenu préalablement à la publication de ces informations. Il semblerait qu'aucun correctif ne soit prévu, un choix étonnant au regard des récents outils Microsoft Nozzle ( lien ) et EMET ( lien ) qui visent justement à aider les applications tierces à lutter contre cette technique du Heap Spraying.
Le billet sur le blog de Fortinet ( lien )
Source : Compte Twitter @xanda et @_mdl_ ( lien )
- Article suivant : Devicelock, un outil pour la prévention des fuites d’informations
- Article précédent : Etude sur le coût des attaques par force brute à l'aide du Cloud Amazon EC2 et d'Elcomsoft Distributed Password Recovery
- Article suivant dans la catégorie Failles : Preuve de concept pour subtiliser des mots de passe Twitter en MITM via la faille SSL/TLS
- Article précédent dans la catégorie Failles : Récupérer la clé cryptographique secrète d'un appareil mobile via l'attaque Differential Power Analysis ou le rayonnement électromagnétique
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|