Показать сообщение отдельно

  #1  
Старый 01.03.2016, 19:17
BaLun3c
Новичок
Регистрация: 29.02.2016
Сообщений: 4
Провел на форуме:
1150

Репутация: 0
По умолчанию

В Софте

Microsoft PowerPoint Viewer version: 12.0.6600.1000

Детали уязвимости

MS PowerPoint Viewer 'POWERPNT.EXE' выполняет код, который ноходиться в файле "api-ms-win-appmodel-runtime-l1-1-0.dll" в Download папке пользователя. Успех експлоита не зависит от какого-либо встроенного объекта в документ OLE или CLSID регистрированного COM объекта.

1) Нужно построить DLL с названим "api-ms-win-appmodel-runtime-l1-1-0.dll", которые содержат код который вы хотите запустить

2) Скачать его в Download папку, на пример через drive-by, социальная инженерия и т.д.

3) Открыть какой-то PPT документ из папки Download

Хронология раскрытие информации

Microsoft информирован 23-его Февраля

Ответ был, что это публичная уязвимость

Но гугл ничего такого не нашёл.

Сегодня опубликовано.

Автор hyp3rlinx (http://hyp3rlinx.altervista.org/advi...-CODE-EXEC.txt)

У меня ещё не было времени и системы где протестировать, но автор утверждает, что он проверял в Windows 7 SP1 x64. Если вы попробовали, поделитесь информацией, в какой системе работает и в какой нет.
 
Ответить с цитированием