Este modulo explota una vulnerabilidad del tipo buffer overflow en Adobe Reader y Adobe Acrobat. Entre las versiones afectadas se incluyen < 7.1.1, < 8.1.3 y < 9.1.
Creando un archivo pdf especial que contenga un llamado malformado a la función Collab.getIcon() podría permitir al atacante la ejecución de código arbitrario.Target: 0 - Adobe Reader Universal (JS Heap Spray) (default)Desarrollado por:* MC < mc [at] metasploit.com >* Didier Stevens < didier.stevens [at] gmail.com >* jduck < jduck [at] metasploit.com >Se definen las características del exploit con una conexión reversa tcp a la maquina atacante con dirección IP: 192.168.100.228Se ejecuta el exploit de manera que este queda a la espera en el puerto 8080, para que este se ejecute en la maquina víctima se debe incitar a la persona atacada ya sea por medio de ingeniería social, email, etc. a que consulte la siguiente dirección
http://192.168.100.228:8080/cnoqwJeKZyTOCabe mencionar que la parte “cnoqwJeKZyTO” de la URL es totalmente configurable y se puede modificar desde las opciones del exploit.El siguiente es simplemente esperar para que el servidor Web del atacante sea visitado con la versión vulnerable y de esta forma se obtiene la sesión meterpreter.