ms文件任意代码执行漏洞及在野攻击分析

   日期:2023-11-09     来源:网络整理    作者:佚名     移动:http://mapp.b2b-1.com/news/488827.html
核心提示:ms文件任意代码执行漏洞及在野攻击分析-ms执行任意命令漏洞分析

ms文件任意代码执行漏洞及在野攻击分析

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

前言

2018年6月,国外安全研究人员公开了利用Windows 10下才被引入的新文件类型“.-ms”执行任意命令的攻击技巧,并公开了POC(详见参考[1])。而该新型攻击方式被公开后就立刻被黑客和APT组织纳入攻击武器库用于针对性攻击,并衍生出各种利用方式:诱导执行、利用Office文档执行、利用PDF文档执行。

2018年8月14日,微软发布了针对该缺陷的系统补丁,对应的漏洞编号为:CVE-2018-8414。360威胁情报中心在该攻击技术公开的第一时间便密切跟踪相关的在野攻击样本,由于漏洞相关的技术细节和验证程序已经公开,且漏洞已被微软修复。因此,360威胁情报中心发布针对该漏洞的分析以及跟踪到的在野攻击分析微软漏洞编号查询,提醒用户采取应对措施。

360威胁情报中心云沙箱第一时间支持该特殊文件格式的检测和恶意行为的识别,由于文件格式为XML,且此类攻击只针对Windows 10,所以大多数沙箱并不支持对此恶意文件的检测。以下为360云沙箱对此类恶意样本的检测结果:

CVE-2018-8414漏洞分析漏洞成因

Windows 10下执行.-ms后缀的文件,系统并未判断该类文件所在的路径是否在控制面板相关目录下,便直接执行了文件中用于控制面板设置相关的标签指定的任意程序,导致用户执行系统任意目录下的此类文件或者从网络上下载的经过精心设计的.-ms文件也会直接执行其中指定的恶意程序对象,导致任意代码执行。

-ms介绍

-ms是Windows 10中引入的新文件类型,主要用于创建Windows设置页面的快捷方式,相关文件后缀即为.-ms。表面上看-ms只是一个XML文件,正常的-ms文件内容如下所示:

-ms文件包含标签,比如我们在Windows 10上双击打开一个指向任务管理器的-ms文件,则会执行标签中指定的对象:

可以看到下有大量默认的-ms文件及其包含的标签:

不幸的是,如果攻击者将-ms文件中标记指向其它恶意程序或者可以执行的脚本代码(比如),并诱导用户在Windows 10下执行该文件,或者通过其它载体(Office、PDF)执行该文件,都可能执行恶意代码从而导致电脑被控制。

并且通过浏览器超链接或者直接从下载/执行-ms文件,由于该文件不在拦截范围内,执行过程中也不会出现安全提示,大大增加了这类攻击的风险。

360威胁情报中心针对该漏洞以及未被拦截的原因进行了分析微软漏洞编号查询,并进一步分析了微软补丁的修复方式,过程如下。

-ms执行任意命令漏洞分析

双击执行一个-ms文件后系统会调用windows.storage.dll模块的函数Verb::Execute执行:

在该函数中将调用一系列检查函数,诸如EDP( Data )保护(见参考[3]):

随后将调用过滤器:

其中,!Verb::函数会首先调用!Verb::een函数检查是否需要调用进行保护,如下图:

然后调用!Verb::函数进行Zone.检查:

其函数内部其实是调用windows.storage!函数进行Zone.检查:

继续跟进windows.storage!函数ms文件任意代码执行漏洞及在野攻击分析,最后定位到关键函数urlmon!,该函数读取Zone.文件中的ZoneId:

随后调用函数转换ZoneId得到另一种ID,ZoneId等于3时转换后的ID为1,然后一路返回:

由于ZoneId此处为3,即,标记该文件是从网络下载,所以需要使用筛选器过滤:

随后将调用llExec函数,如果执行的文件是被标记为从网络下载(),且该文件后缀为筛选器黑名单内的文件,那么将会看到以下弹窗,问询用户是否执行该文件:

而-ms文件通过了!Verb::函数检查后则会调用!Verb::ndler函数执行该文件:

函数内部调用Verb::,该函数通过一些查询操作,获取-ms处理接口,然后调用该接口执行-ms文件,最终执行shell32!::Execute函数:

shell32!::Execute又会调用shell32!::函数,在该函数中会调用和h获取当前用户控制面板设置目录和系统控制面板设置目录,然后与需要执行的-ms文件所在目录进行比较,而“漏洞”就出现在这里,按理这类控制面板相关的“快捷方式”文件应该只允许在控制面板相关的目录内执行标签中指定的命令,而此处仅仅做了比较,而没有对比较后的结果进行相应处理,导致该文件在任意目录下都会执行-ms文件指定的任意命令,导致“漏洞”产生:

最后根据::HostID的值调用相应函数执行标签中的命令:

未被拦截

我们通过浏览器超链接或者直接从下载/执行-ms文件,下载的文件虽然被标记为ZoneId=3(),但在执行过程中并不会出现安全提示,这大大增加了这类攻击的风险。360威胁情报中心分析后发现,原来-ms后缀的文件并未被包含在筛选器的风险文件后缀列表中,分析过程如下:

前面分析的判断文件是否为风险文件的函数llExec将依次调用shlwapi!->shlwapi!->shlwapi!->shlwapi!:

wapi!函数将查询黑名单,黑名单列表有100个,而其中没有包含.-ms类型文件,所以当执行网络上下载的.-ms文件时不会被拦截:

缺陷利用

攻击者可将精心构造的-ms文件(如在标签中指定执行带恶意参数的程序等)发送给受害者并诱导其打开,也可以将恶意-ms文件插入到Office、PDF等文档中诱骗受害者打开,最终执行标签中指定的恶意代码。

补丁分析

微软发布的补丁程序对执行路径做了判断,只有在“%AppData%\Local\\windows.\\Indexed\\[nguages]”或““%WinDir%\l\”子目录内打开-ms后缀文件才能进入执行控制面板设置分支执行命令。以下是补丁前后的代码对比图:

函数的两个参数分别传入两个路径,用于判别第二个参数是否是第一个参数的子目录,如果不是子目录则返回1或2,同8相与结果为0;如果是子目录返回8或12,同8相与结果为8。以下是函数实现:

两次调用后将结果与8相与,以达到判断是否是子目录的目的,如果是子目录iResult赋值为0,否则赋值为(-

我们在打上补丁的环境中将PoC拷贝至“%AppData%\Local\\windows.\\Indexed\\en-US”目录则能正常执行PoC。

在野攻击样本分析

360威胁情报中心云沙箱第一时间支持对该类攻击样本的检测,并通过360云沙箱检测到大量用于实际攻击的-ms样本,这里列举一些利用该漏洞进行在野攻击的典型案例进行分析。

疑似摩诃草APT组织使用的攻击样本

Md5:

对应的样本如下,通过直接下载样本再运行:

对应的CC地址:

Payload为Cobalt Strike生成的样本

Md5:

该.-ms文件中调用了,解密后如下:

随后访问46.101.141.96并下载一个名为Disgdp的文件执行:

Disgdp文件同样为一个脚本,如下所示:

和第一层样本不同,该样本通过gzip进行了压缩,解压后如下所示:

样本的主要功能为通过在内存中加载运行,之后再运行返回的结果:

而本身为一段,用于和CC通信,并下载最终的恶意样本:

下载的Payload()如下:

该实际上是由生成的样本,偏移0的位置为对应的解密算法:

对应的数据格式如下:

解密后的Loader如下114信息网sitemaps,通过的方式在内存中加载:

进入后通过XOR 0x69解码加密的config:

解密前的config:

解密后如下所示,CC同样还是46.101.141.96这个IP:

利用PDF文档执行的恶意样本

Md5(1):

Md5(2):

攻击者将恶意.-ms文件嵌入到PDF文档中:

打开恶意PDF文档后提示是否执行内嵌的-ms文件,一旦用户允许执行,则会无任何提示执行-ms文件中内置的恶意代码:

投递带有正常数字签名木马的样本

Md5:

该样本同样将-ms包含到PDF文件中进行投递:

Stage1

下载执行的样本通过正常的签名进行签发,签名为DIGI LIMITED:

编译时间如下所示:

样本运行之后检测杀软进程是否开启:

检测是否有调试:

之后从资源中获取第二阶段的样本,并通过XOR进行解密:

判断PE头,并加载:

Stage2

第二阶段的样本没有进行数字签名:

通过传入的参数和HASH动态返回API地址:

检测系统环境是否有ammyy木马的相关痕迹,并删除:

链接,下载第三阶段样本,并通过RC4解密,秘钥为,之后写入到wsus中运行:

Stage3

第三阶段的样本如下所示,同样通过证书签名:

可以看到对应的ammyy字符串,表明这是一个开源的恶意代码:

CC为:185.99.132.119:443

对应的开源软件链接如下所示:

团伙用于投递DNS隧道通信的攻击样本

Md5:

该样本会到下载一个ps1文件执行:

下载的PS如下所示,内置的代码通过base64,gzip压缩:

解码后如下所示,内置了8个DNS:

对沙箱虚拟机环境进行检测:

之后释放名为.ps1、.bat、.lnk的三个文件,.lnk释放在启动目录下,加载BAT文件,BAT文件启动ps1:

对应的Lnk文件如下所示:

Bat脚本如下:

之后获取环境相关信息:

样本的一大亮点在于和CC的通信使用了DNS隧道,如下所示通过发起的DNS请求:

Quary被封装到split函数中:

如下所示样本包含的其他相关的功能,如文件管理、SHELL、模块插件安装、截屏等:

有意思的是样本投递的域名在几天之后披露的团伙中被用于iqy的投递攻击:

通过wmic加载远程list文件的攻击样本

Md5:

该样本如下所示,字段中通过wmic osget /format的形式加载一个远程的list文件:

list是上的一个测试脚本,通过js运行一个CMD:

分享的人为,目前看来这只是一个测试样本:

经过测试确实通过该方式能启动运行CMD:

虽然只是测试样本,但是不排除之后会被大范围使用。

总结及安全建议

企业用户可以通过禁止邮件附件携带.-ms类型的附件接收,尽量不要点击打开来源不明的以及不常见的文件。用户侧需要尽快升级对应的补丁程序:

目前,基于360威胁情报中心的威胁情报数据的全线产品,包括360威胁情报平台(TIP)、天眼高级威胁检测系统、360 NGSOC等,都已经支持对此类攻击以及利用该漏洞进行攻击活动的检测。

IOC

46.101.141.96

参考

[1].

[2].

[3].

[4].

[5].

【本文来源于互联网转载,如侵犯您的权益或不适传播,请邮件通知我们删除】

免责声明:ms文件任意代码执行漏洞及在野攻击分析来源于互联网,如有侵权请通知我们删除! (留言)
 
 
更多>同类行业资讯
0相关评论

图文信息
最新发布
行业资讯
最受欢迎
网站首页  |  网站地图  |  RSS订阅  |  违规举报  |  B2B-1.COM