O pesquisador de segurança Abdulrahman Al-Qabandi disponibilizou um exploit prova-de-conceito para a vulnerabilidade CVE-2018-8495 no Microsoft Edge.
Esta vulnerabilidade descoberta por ele já foi corrigida pela Microsoft com as atualizações de segurança disponibilizadas no dia 9 de outubro como parte do seu ciclo mensal.
A vulnerabilidade pode ser explorada com o abuso de esquemas URI e scripts no Windows que podem ser executados com parâmetros definidos pelo usuário.
Se explorada com sucesso, a vulnerabilidade pode permitir a execução remota de códigos no computador do usuário.
Al-Qabandi iniciou sua investigação da vulnerabilidade CVE-2018-8495 no Microsoft Edge a partir do esquema URI mailto:
no navegador quando ele percebeu que o Outlook seria executado com um parâmetro personalizado para este cenário:
Ao procurar no Registro do Windows por executáveis que aceitam comandos definidos pelo usuário, o pesquisador de segurança encontrou o Windows Script Host (WScript.exe), que pode executar scripts em diversas linguagens.
Depois de testar o esquema URI wshfile:test
no Microsoft Edge, a primeira resposta do sistema operacional foi perguntar qual aplicativo seria usado para lidar com o procedimento – com o Windows Script Host sendo a opção padrão:
De posse de um esquema URI capaz de executar arquivos sob um caminho definido pelo usuário, Al-Qabandi testou um método para fazer com que o Windows Script Host carregasse um VBScript a partir de outro local e o resultado foi positivo.
Um detalhe é que como o Microsoft Edge armazena arquivo em cache em locais imprevisíveis, a investigação toda seria inútil a não ser que ele conseguisse descobrir uma forma de fazer com que o VBScript chamado via um esquema URI aceitasse argumentos para assim executar arquivos a partir de locais conhecidos no computador.
Por sorte, uma pesquisa anterior mostrou como conseguir isso com um VBScript assinado e vulnerável à técnica “WSH Injection”.
A busca de Al-Qabandi por VBScripts que aceitam parâmetros definidos pelo usuário deu resultado: o arquivo SyncAppvPublishingServer.vbs
. Este arquivo também pode executar comandos via PowerShell sem que eles sejam filtrados.
O processo é invisível ao usuário, já que o PowerShell é executado com o argumento de linha de comando -WindowStyle Hidden
. O usuário vê apenas o resultado final.
Como bônus, o atacante também pode passar múltiplos argumentos para o WScript.exe.
Para demonstrar os resultados de sua investigação sobre a vulnerabilidade CVE-2018-8495 no Microsoft Edge, Al-Qabandi criou um exploit prova-de-conceito que inclui uma solução para lidar automaticamente com a caixa de diálogo que pede para os usuário escolher a aplicação que lidará com o esquema URI:
O pesquisador notificou a Microsoft sobre o problema através do programa Zero Day Initiative da Trend Micro, que lida com a comunicação com as empresas afetada.
Uma demonstração da vulnerabilidade pode ser vista no vídeo abaixo.
Demonstração da vulnerabilidade CVE-2018-8495 no Microsoft Edge:
O post Exploit para a vulnerabilidade CVE-2018-8495 no Microsoft Edge já está disponível apareceu primeiro em BABOO.
Artigo original:
www.baboo.com.br