MS PowerPoint DLL Hijack Arbitrary Code Execution

Discussion in 'Песочница' started by BaLun3c, 1 Mar 2016.

  1. BaLun3c

    BaLun3c New Member

    Joined:
    29 Feb 2016
    Messages:
    4
    Likes Received:
    4
    Reputations:
    0
    В Софте
    Microsoft PowerPoint Viewer version: 12.0.6600.1000

    Детали уязвимости
    MS PowerPoint Viewer 'POWERPNT.EXE' выполняет код, который ноходиться в файле "api-ms-win-appmodel-runtime-l1-1-0.dll" в Download папке пользователя. Успех експлоита не зависит от какого-либо встроенного объекта в документ OLE или CLSID регистрированного COM объекта.

    1) Нужно построить DLL с названим "api-ms-win-appmodel-runtime-l1-1-0.dll", которые содержат код который вы хотите запустить
    2) Скачать его в Download папку, на пример через drive-by, социальная инженерия и т.д.
    3) Открыть какой-то PPT документ из папки Download


    Хронология раскрытие информации
    Microsoft информирован 23-его Февраля
    Ответ был, что это публичная уязвимость
    Но гугл ничего такого не нашёл.

    Сегодня опубликовано.

    Автор hyp3rlinx (http://hyp3rlinx.altervista.org/advisories/MICROSOFT-PPT-VIEWER-CODE-EXEC.txt)

    У меня ещё не было времени и системы где протестировать, но автор утверждает, что он проверял в Windows 7 SP1 x64. Если вы попробовали, поделитесь информацией, в какой системе работает и в какой нет.
     
    sondaqbinora, nikbim96 and blackbox like this.
  2. sondaqbinora

    sondaqbinora New Member

    Joined:
    11 Mar 2016
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Which office version vulnerable to this?
     
  3. tutto_finito

    tutto_finito New Member

    Joined:
    17 Feb 2016
    Messages:
    5
    Likes Received:
    1
    Reputations:
    0
    Там написано:
    В Софте
    Microsoft PowerPoint Viewer version: 12.0.6600.1000