Firefox Foxit Reader Plugin -> npFoxitReaderPlugin.dll -> Czy szykują się kłopoty?

W dniu wczorajszym (07.01.2013) pojawił się ciekawy DoS/PoF na http://www.exploit-db.com/ dotyczący pluginu Foxit Reader’a dla  Mozilli Firefox. Podatny Plugin jest instalowany standardowo  z najnowszą wersją Foxit Readera tj.  5.4.4.1128. Co to oznacza?

Co to oznacza?

A oznacza to, że może być ciekawie 🙂

Jest dosyć duże prawdopodobieństwo, że za kilka dni pojawi się odpowiedni moduł do Metasploita, który wykorzystując podatność wstrzyknie ciekawego Payloada do naszego kochanego Windowsa.

Jak się bronić?

W Firefoxie najlepiej jest wyłączyć plugin: Foxit Reader Plugin for Mozilla do czasu wyjścia łatki na podatność, ewentualnie można zmienić przeglądarkę na inną 🙂

Jak to działa?

Cała „mechanika” podatności została bardzo ładnie opisana na: http://www.exploit-db.com/exploits/23944/

Poniżej przedstawiłem jak TO „odpalić” na BT5R3 PREMIUM.

Należy ściągnąć i zapisać http://www.exploit-db.com/download/23944 gdzieś na dysku naszego BT PREMIUM – np na Desktopie, a następnie wykonać polecenia w konsoli jak w listingu poniżej:

root@premium:~# cd Desktop/
root@premium:~/Desktop# php -f 23944.php

po chwili powinien pojawić się wpis:

Listening on public tcp port 6666

co oznacza, że można „pooglądać” stronę http://ip-naszego-bt:6666 na podatnej przeglądarce.

DoS zawartości karty po odpaleniu strony:

Miłego testowania… i oglądania 😉

 Zapraszam do dyskusji na ten temat na:

 

 

http://backtrack.pl/forum/