▷ 작성자 : minams (minams@a3sc.co.kr)
▷ 편집자 : minams (minams@a3sc.co.kr)


MS Internet Explorer 7 Memory Corruption
(MS09-002)

Exploit 시연 동영상


By
minams@a3security.com

I. 동영상 개요

본 동영상은 보안의식 강화를 위해 (주)에이쓰리시큐리티컨설팅 지식사업팀(teamCRAK)에서 제작한
MS Internet Explorer Memory Corruption Exploit 시연 동영상입니다.

취약점 : MS Internet Explorer Memory Corruption (MS090-002)
취약점 영향 및 대응방안 : 'MS Internet Explorer 7 Memory Corruption (MS09-002) 취약점 보안 권고안' 참조



II. 동영상 시나리오

공격자와 일반사용자 구성
  - Victim(일반 사용자) - 192.168.31.131 - Guest OS
  - Attacker   (공격자) - 192.168.31.1 - Host OS

1. 일반 사용자가 공격자가 구성한 악의적인 웹 페이지 접근. (http://192.168.31.1/ms09-02/exploit.html)

2. 일반 사용자의 Internet Explorer가 멈추고, background로 28876 port Listening. (Bind Shell 실행)

3. 공격자가 victim(192.168.31.131) pc의 28876번 포트로 접근. (일반 사용자의 shell 획득)

4. 공격자에 의해 일반사용자의 PC가 제어당함. (계정생성, 파일 삭제(생성,복사) , 프로그램 실행, 컴퓨터 종료 등 가능)

5. ( 공격이 시작되기전 으로 복원 ) -> 보안 업데이트

6. 패치 후 -> 일반 사용자가 공격자가 구성한 악의적인 웹 페이지 접근. (http://192.168.31.1/ms09-02/exploit.html)


Copyright(c) 1998-2009 A3 Security ,LTD 

현재 ㈜에이쓰리시큐리티에서 테스트 분석 중에 있으며, 문서는 계속 업데이트될 것입니다. 문서는 보안취약점으로 인한 피해를 최소화하는 도움이 되고자 작성되었으나, 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다