Pyclas on Security

pyclas@xmpp.cm (OTR)

CVE-2015-2509の悪用

f:id:pyclas:20150919041000j:plain

JVNDBからの引用

複数Microsoft Windows 製品の Windows Media Center には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Media Center RCE の脆弱性」と記載されています。”

マイクロソフト セキュリティ情報 MS15-100 - 重要

実行方法としては非常にシンプルでwindows media center ファイルに

<application run=”c:\windows\system32\calc.exe”>

とか記述するだけっぽい

脆弱性というかMicrosoftがやる気ないだけな気がするが...windows10でもメディアセンターはビルトインされてないみたいだし

www.exploit-db.com

本体

緩和策、対策、アップデートは今のところ※は来てないない ※(2015年9月19日現在)

あとはただ実行するだけ f:id:pyclas:20150919034902j:plain

実行したあと Gyazo

ちょっとこれの上手な使い方みたいなものが僕の足りない知恵を絞っても思い当たらない.... ぱっと思いつくのが以下の様なケース

1.悪意ある実行可能ファイルを(msfvenomとかで)作成しとく

2.このファイルをUNC Pathを利用してダウンロード可能にしておく

3.悪意あるmclファイルを作成

4.こっちがわでlistenerの設定(metasploitとかの)しmclファイル経由でmsfvenom revers tcp shellとかで生成した実行可能ファイルをダウンロードさせる

標的型攻撃に使おうにもそもそも、windows media centerのファイルを仕様することが稀なのでいかんともしがたい。しかし、そこはソーシャルエンジニアリング力の見せどころかも