Estamos migrando de sistemas de foros, por favor repórtanos cualquier problema a [email protected], si te llega a tu bandeja de entrada o a spam un correo que te dice que se solicitó el cambio de contraseña, no te alarmes, es un procedimiento normal de la migración, cambia tu contraseña porque no hay compatibilidad en el sistema de cifrado del viejo sistema con el sistema nuevo, por eso debes resetear tu clave con ese enlace.

Comprometiendo equipos con las macros de Microsoft Office y OpenOffice

Hace unos días en el sitio 0day.today uno de los desarrolladores de metasploit (@sinn3r) publicaba un exploit que se aprovechaba de las macros en Microsoft Office y OpenOffice para ejecutar código.

Con este exploit y si se tienen habilitadas las macros, podemos comprometer las maquinas que abran un aparentemente inofensivo archivo ofimático, acabo de ver que el autor del exploit (_sinn3r) documentó el proceso en el blog oficial de rapid7.

A continuación se muestra cómo explotar una vulnerabilidad de macros para Microsoft Office para OS X, configurar un handler y obtener una sesión de meterpreter:

Este exploit funciona para

  • Microsoft Office 2010 - Windows
  • Microsoft Office 2013 - Windows
  • Microsoft Office 2016 - Windows
  • Microsoft Office Word - Mac OS X 2011

En el documento de rapid7 también muestran un exploit que afecta puntualmente a los archivos odt de OpenOffice

Este exploit funciona para

  • Windows con Powershell
  • Ubuntu Linux (con LibreOffice por defecto)
  • OS X

Estos códigos ya están integrados en metasploit y están disponibles para que se pongan a prueba.

Si quieres ver el post original te dejo el enlace:
https://community.rapid7.com/community/metasploit/blog/2017/02/22/attacking-microsoft-office-openoffice-with-metasploit-macro-exploits


Etiquetado como:

Comentarios

Accede o Regístrate para comentar.