Los investigadores de la Zero Day Initiative de HP (ZDI)
normalmente no publican los detalles completos y el código de
explotación de los bugs que encuentran y reportan a los fabricantes
hasta después de que las vulnerabilidades hayan sido corregidas. Pero
esta vez han hecho un excepción y han publicado un exploit para
evadir ASLR (address space layout randomization) en todas las versiones
de Internet Explorer de 32 bits.
¿La razón? Microsoft, a pesar de haber pagado $125K a ZDI por su programa Blue Hat Bonus, no cree que esta vulnerabilidad afecte a suficientes usuarios y no tiene pensado corregirla:
"En
esta situación, la declaración de Microsoft es técnicamente correcta -
las versiones de 64 bits aprovechan más ASLR que las versiones de 32
bits. Un sistema de 64 bits tiene un espacio de direcciones mucho más
grande que un sistema de 32 bits, lo que hace a ASLR mucho más eficaz.
Sin embargo lo que se pierde aquí es que el bypass descrito y presentado
sólo funciona para sistemas de 32 bits, que es la configuración por
defecto en millones de sistemas. Para demostrar esto, hemos publicado el
código de prueba de concepto (PoC) para demostrar este bypass en
Windows 7 y Windows 8", dice Dustin Childs de HP en su blog.
"Desde
Microsoft se siente que estos problemas no afectan a la configuración
por defecto de IE (que afecta a un gran número de clientes), lo que a su
juicio significa que no vale la pena sus recursos y el riesgo de
regresión potencial. No estamos de acuerdo con esa opinión y estamos
liberando la información del PoC a la comunidad con la creencia de que
los usuarios interesados deben estar tan bien informados como sea
posible con el fin de tomar las medidas apropiadas para que encuentren
sus propias instalaciones ", dijo.
Paper: Abusing Silent Mitigations - Understanding weaknesses within Internet Explorer’s Isolated Heap and MemoryProtection
PoC (use-after-free): https://github.com/thezdi/abusing-silent-mitigations