Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Untitled attachment

Download link

Notices where this attachment appears

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 13-Sep-2018 14:34:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ¿No has parcheado tu Windows esta semana? Pues ya han liberado un exploit que permite RCE (explotando MSXML)... : hackplayers

    Microsoft publicó ayer un parche para una vulnerabilidad de corrupción de memoria en el parser MSXML (Microsoft XML Core Services). Mediante esta vulnerabilidad con CVE-2018-8420, un atacante podría engañar a cualquier usuario para que visite una página web especialmente diseñada para invocar MSXML a través de un navegador, lo que le permitiría ejecutar código y tomar el control del sistema de la víctima.

    Y a lo que nos atañe: poco después de publicar el parche, Theropord publicó en su repositorio de Github una PoC totalmente funcional. Os recomiendo echar un vistazo al código (que no puede ser más sencillo) y probarlo para que veáis el peligro que supone para un sistema que no se ha actualizado... ¡este mismo martes!:

    https://www.hackplayers.com/2018/09/exploit-rce-msxml-windows.html
    #Ñ #seguridad

    In conversation Thursday, 13-Sep-2018 14:34:31 UTC from pod.geraspora.de permalink
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.