Dienstag, 14. Juni 2011

PoC - LNK Exploit DoS Explorer.exe

Hallo zusammen, in den weiten des Internet ist ein Beitrag aufgetaucht der nochmal die Gefahr von Stuxnet erklärt. Bei diesem *.LNK Bug war es möglich einen Rechner zu infizieren durch das bloße Betrachten eines Verzeichnisses. *.LNK Verknüpfungen werden von der SHELL32.dll Bibliothek geparst. Einen genauen Aufbau der Struktur kann man der MSDN entnehmen unter Structure Example -> Shortcut to a File.

Wer sich dafür interessiert, es gibt ein Beispiel auf der Seite von j00ru. Der Fehler lässt sich allerdings nur mit Windows 7 SP1 in der 32Bit Version bestaunen.....Avast zum Beispiel erkennt diesen Download als LNK:Runner! Im Normalfall sollte sich die Verknüpfung auf die Systemsteuerung beziehen, was ja Sinn macht bei einem Proof of Concept (PoC).  Es scheint nur in 32 Bit Versionen zu funktionieren WinXP SP3, WinVista,Win7 und Microsoft Security Response Center (MSRC) kümmert sich um diesen Fehler nicht weiter.... Der Fehler erzeugt ein Denial of Service (DoS) und lässt sich nicht mehr schließen, der Explorer.exe wird einfach immer wieder neugestartet Plus die Meldung. Mit einem entsprechenden autorun.inf Eintrag kann dieser Fehler doch schnell ärgerlich werden!

Keine Kommentare:

Kommentar veröffentlichen

Related Posts Plugin for WordPress, Blogger...