Exploit para a vulnerabilidade CVE-2018-8495 no Microsoft Edge já está disponível

O pesquisador de segurança Abdulrahman Al-Qabandi disponibilizou um exploit prova-de-conceito para a vulnerabilidade CVE-2018-8495 no Microsoft Edge.

Esta vulnerabilidade descoberta por ele já foi corrigida pela Microsoft com as atualizações de segurança disponibilizadas no dia 9 de outubro como parte do seu ciclo mensal.

A vulnerabilidade pode ser explorada com o abuso de esquemas URI e scripts no Windows que podem ser executados com parâmetros definidos pelo usuário.

Se explorada com sucesso, a vulnerabilidade pode permitir a execução remota de códigos no computador do usuário.

Al-Qabandi iniciou sua investigação da vulnerabilidade CVE-2018-8495 no Microsoft Edge a partir do esquema URI mailto: no navegador quando ele percebeu que o Outlook seria executado com um parâmetro personalizado para este cenário:

Mestre Jedi Exploit para a vulnerabilidade CVE-2018-8495 no Microsoft Edge já está disponível

Ao procurar no Registro do Windows por executáveis que aceitam comandos definidos pelo usuário, o pesquisador de segurança encontrou o Windows Script Host (WScript.exe), que pode executar scripts em diversas linguagens.

Depois de testar o esquema URI wshfile:test no Microsoft Edge, a primeira resposta do sistema operacional foi perguntar qual aplicativo seria usado para lidar com o procedimento – com o Windows Script Host sendo a opção padrão:

Mestre Jedi Exploit para a vulnerabilidade CVE-2018-8495 no Microsoft Edge já está disponível

De posse de um esquema URI capaz de executar arquivos sob um caminho definido pelo usuário, Al-Qabandi testou um método para fazer com que o Windows Script Host carregasse um VBScript a partir de outro local e o resultado foi positivo.

Um detalhe é que como o Microsoft Edge armazena arquivo em cache em locais imprevisíveis, a investigação toda seria inútil a não ser que ele conseguisse descobrir uma forma de fazer com que o VBScript chamado via um esquema URI aceitasse argumentos para assim executar arquivos a partir de locais conhecidos no computador.

Por sorte, uma pesquisa anterior mostrou como conseguir isso com um VBScript assinado e vulnerável à técnica “WSH Injection”.

A busca de Al-Qabandi por VBScripts que aceitam parâmetros definidos pelo usuário deu resultado: o arquivo SyncAppvPublishingServer.vbs. Este arquivo também pode executar comandos via PowerShell sem que eles sejam filtrados.

O processo é invisível ao usuário, já que o PowerShell é executado com o argumento de linha de comando -WindowStyle Hidden. O usuário vê apenas o resultado final.

Como bônus, o atacante também pode passar múltiplos argumentos para o WScript.exe.

Para demonstrar os resultados de sua investigação sobre a vulnerabilidade CVE-2018-8495 no Microsoft Edge, Al-Qabandi criou um exploit prova-de-conceito que inclui uma solução para lidar automaticamente com a caixa de diálogo que pede para os usuário escolher a aplicação que lidará com o esquema URI:

Mestre Jedi Exploit para a vulnerabilidade CVE-2018-8495 no Microsoft Edge já está disponível

O pesquisador notificou a Microsoft sobre o problema através do programa Zero Day Initiative da Trend Micro, que lida com a comunicação com as empresas afetada.

Uma demonstração da vulnerabilidade pode ser vista no vídeo abaixo.

Demonstração da vulnerabilidade CVE-2018-8495 no Microsoft Edge:

O post Exploit para a vulnerabilidade CVE-2018-8495 no Microsoft Edge já está disponível apareceu primeiro em BABOO.

Artigo original:
www.baboo.com.br