Hacking metasploit modulo Themebleed - Windows 11 Themes Arbitrary Code Execution CVE-2023-38146

www.onlinetis.com

Themebleed - Windows 11 Themes Arbitrary Code Execution CVE-2023-38146

Descripción
Cuando un host de Windows 11 sin parchear carga un archivo de tema que hace referencia a un archivo msstyles, Windows carga dicho archivo y, si su PACKME_VERSION es `999`, intenta cargar un archivo dll adjunto que termina en `_vrf.dll`. Antes de cargarlo, verifica que esté firmado. Para ello, abre el archivo para su lectura y verifica la firma antes de abrirlo para su ejecución.
Dado que esta acción se realiza en dos operaciones discretas, abre el procedimiento para una vulnerabilidad de tiempo de verificación a tiempo de uso. Al incrustar una ruta de archivo UNC a un servidor SMB que controlamos, el servidor SMB puede servir un archivo dll legítimo y firmado cuando se le solicita la lectura, pero luego servir un archivo diferente con el mismo nombre cuando el host intenta cargar/ejecutar el archivo dll.

Plataforma

Windows

Arquitectura

x64
 
msf > use exploit/windows/fileformat/theme_dll_hijack_cve_2023_38146
msf exploit(theme_dll_hijack_cve_2023_38146) > show targets
...targets...
msf exploit(theme_dll_hijack_cve_2023_38146) > set TARGET < target-id >
msf exploit(theme_dll_hijack_cve_2023_38146) > show options
...show and set options...
msf exploit(theme_dll_hijack_cve_2023_38146) > exploit
 

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC