CVE-2017-0199利用:HTA处理程序漏洞

本文讲的是CVE-2017-0199利用:HTA处理程序漏洞

FireEye最近记录了在Windows HTA处理程序中使用Office RTF文档在野外使用的0-day漏洞的攻击。 该漏洞随后被命名为CVE-2017-0199,并在2017年4月的Microsoft Update进行了修补。在任何样本或相关信息中都没有出现如何重现此漏洞的信息,但是ActiveBreach团队却做了一个非常有意思的研究,他们能够利用这一漏洞绕过已知的缓解措施,如EMET。

这篇文章描述了如何在没有用户基于我们研究的交互这一情况下利用这个漏洞,其中所讨论的技术可能与攻击者所使用的技术不同。 还要强调的一点是,这个问题不仅仅局限于RTF文件,我们还使用了其他的Office文档类型来成功地利用了这一点。

具体步骤

虽然FireEye所述的重现问题的技术步骤很少,但是文章还是有几个提示的:

首先,是在使用OLE2嵌入式链接对象时发现这一问题的,其次是处理HTA文件。

要将OLE2链接对象嵌入到文档中,请打开Microsoft Word并单击插入对象按钮,如下面的屏幕截图所示:

选择从文件创建,将URL插入到HTA文件,并勾选链接到文件和显示为图标。

将文档另存为DOCX,DOC或RTF文件,所有这些都可以处理OLE2链接对象。

在这一步,需要一些社交工程才能让用户运行有效载荷,因为它们必须双击OLE对象的图标。 但是如果用户这样做了,就不会显示警告或运行提示,如下所示:

然而在这里需要注意,图标和文字可能会使那些受过教育的用户感到有些可疑; 因此,可以通过替换图标和文件名以及在Word中呈现的对象来进行改进,只需要不勾选“显示为图标”的复选框并将文档内容类型选择为应用程序/ rtf或应用程序/文档即可:

这会使HTA如下图所示:

到这里仍然需要用户交互——用户必须双击“hello”文本,或者保存文件以强制文档执行链接,更新内容并进行显示。

但是在FireEye的描述中没有明确说明用户交互是必需的以及提示打开文档时有效载荷应该自动运行的。 ActiveBreach团队的研究是如何实现的呢?当我们进一步了解RTF RFC时发现了“ objupdate”控件:

此控件的描述特别有趣——因为这意味着对象将在显示之前更新:

因此,这里其实可以创建一个包含 objupdate控件的文档,并最终迫使它在启动时进行更新。这一步可以通过使用以前创建的文档并在文本编辑器中进行修改来实现:

原版的:

{ object  objautlink  rsltpict  objw9027  objh450 { *  objclass Word.Document.8} { *  objdata

注入 objupdate控件的文档:

{ object  objautlink  objupdate  rsltpict  objw9027  objh450 { *  objclass Word.Document.8} { *  objdata

打开RTF文件就会发现现在导致托管的HTA文件可以在没有用户交互的情况下运行:

还需要注意的是,我们的研究表明,如果用户没有安装Microsoft Office,那么该问题仍然可以在WordPad中利用,但需要进行交互。

如何检测并响应?

应急中心已经发布了一些Yara规则来检测这个问题。 但在许多情况下,检测并不是非常准确,并且可能会产生误报,因为它们主要依赖于对基于包含OLE2Link对象的RTF文档的检测。而这并不一定意味着恶意行为,也可能是一个合法嵌入的对象。

因此为了有效地检测CVE-2017-0199,Yara规则应该添加一个条件来识别 objupdate控件。

原文发布时间为:2017年4月17日

本文作者:Change 

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-12-04 07:04:57

CVE-2017-0199利用:HTA处理程序漏洞的相关文章

绿盟科技网络安全威胁周报2017.07 请关注OpenSSL拒绝服务漏洞CVE-2017-3733

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-07,绿盟科技漏洞库本周新增49条,其中高危24条.本次周报建议大家关注 OpenSSL拒绝服务漏洞 CVE-2017-3733 .目前OpenSSL开发小组已经发布补丁,强烈建议受影响的用户进行升级. 焦点漏洞 OpenSSL拒绝服务漏洞 NSFOCUS ID 30935 CVE ID CVE-2017-3733 影响范围 受影响版本 < 1.1.0e 漏洞点评 OpenSSL在握手重协商过程中的某些情况下,如果协商使用Encrypt-

五种利用本地包含漏洞的方式

本文讲的是五种利用本地包含漏洞的方式,本地文件包含(Local File Include)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含.比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include fuction.php?>就可以调用内部定义的函数. 本地包含漏洞是PHP中一种典型的高危漏洞.由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使web server会将特定

趋势科技:恶意软件利用Linux CGI 漏洞进行传播

本文讲的是趋势科技:恶意软件利用Linux CGI 漏洞进行传播, Linux一直是企业平台和物联网制造商的首选操作系统,基于Linux的设备也被不断部署在许多不同行业的智能系统中,不过随着其广泛使用,我们也看到了以Linux为攻击目标的安全威胁数量正在快速上升.我们以前报告了2016年一系列的Linux威胁,其中最引人注目的是Mirai恶意软件. 最近检测到的一个针对Linux ARM的恶意软件ELF_IMEIJ.A(趋势科技检测并标记为ELF_IMEIJ.A).ELF_IMEIJ.A利用了A

安全专家教你如何利用Uber系统漏洞无限制的免费乘坐?

本文讲的是安全专家教你如何利用Uber系统漏洞无限制的免费乘坐?,近日,根据外媒报道,美国一名安全研究人员发现Uber上存在一处安全漏洞,允许发现这一漏洞的任何用户在全球范围内免费享受Uber乘车服务.据悉,这一漏洞首次发现于2016年8月,但是直到本周才被发现者公诸于众.   去年8月,来自印度班加罗尔的Anand Prakash率先发现了该漏洞,并将其告知Uber公司.Uber公司在获悉该情况后,立即组织安全专家在美国和印度两地对该漏洞展开测试.测试结果正如预期:利用该漏洞,Prakash成

如何使用加密的Payload来识别并利用SQL注入漏洞?

本文讲的是如何使用加密的Payload来识别并利用SQL注入漏洞?,不可否认,密码学具有各种各样的优点,比如信息的机密性,但是对于密码过分的依赖,利用其保护应用程序俨然是一个坏主意.在这篇文章中我们app安全的首席培训师森尔·亚达夫,将针对一个案例进行研究,其中有一个SQL注入漏洞是通过加密的payload来进行识别和利用的. 注意:我们在本文中讨论的问题并不是加密(即如何破解密码),而是应用程序自身的缺陷,并且能够由开发人员进行监督,使我们生成加密的有效负载(即任何给定明文的密文),然后将其用

攻击者利用Flash 0day漏洞发动攻击 CVE-2016-7855 Chrome Edge IE11还未获得补丁

Adobe为Flash Player发布了一个安全更新,修复了一个被用于针对性攻击的重要漏洞(CVE-2016-7855).发现这个漏洞的是谷歌威胁分析团队的Neel Mehta和Billy Leonard.这两位研究员确认,针对Windows 7.8.1.10用户的少数攻击已经利用了CVE-2016-7855漏洞. 根据Adobe发布的安全公告,已有针对性攻击使用了CVE-2016-7855.这是一个使用后释放(use-after-free)漏洞,可被攻击者利用来执行任意代码. Adobe公告

PHP利用hash冲突漏洞进行DDoS攻击的方法分析

 这篇文章主要介绍了PHP利用hash冲突漏洞进行DDoS攻击的方法,实例分析了php利用hash进行DDoS攻击的原理与实现技巧,需要的朋友可以参考下     本文实例分析了PHP利用hash冲突漏洞进行DDoS攻击的方法.分享给大家供大家参考.具体分析如下: 首先声明:本文内容只用于研究学习使用,请勿用于非法行为! 前面提到过最近爆出的hash表碰撞漏洞,包括java.python.php等在内的很多常用语言均未幸免,今晚咱就来实际看看它的威力. 攻击原理: 通过向目标服务器post一组精心

利用脚本注入漏洞攻击ReactJS应用程序

ReactJS是一款能够帮助开发者构建用户接口的热门JavaScript库.在它的帮助下,开发者可以构建出内容丰富的客户端或Web应用,并且提前加载内容以提供更好的用户体验. 从设计角度来看,只要你能够按照开发标准来使用ReactJS的话,它其实是非常安全的.但是在网络安全领域中,没有任何东西是绝对安全的,而错误的编程实践方式将导致类似脚本注入漏洞之类的问题产生,这些错误的编程方式包括: 1.利用用户提供的对象来创建React组件; 2.利用用户提供的href属性来配置标签,或利用其他可注入的属

黑客利用安卓主密钥漏洞在华传播病毒

  本文讲的是 :   黑客利用安卓主密钥漏洞在华传播病毒 ,  7月25日消息,据国外媒体报道,网络安全技术开发商赛门铁克(Symantec)公司声明已确认第一个已知恶意利用Android主密钥漏洞.本月早些时候一家安全研究公司第一次公布该漏洞,并指出攻击者可以通过漏洞在运行谷歌操作系统的手机上安装代码,然后控制Android手机. 赛门铁克表示其研究人员已监控到中国已出现两个应用程序被黑客利用溢出感染. 谷歌已采取行动来解决问题,并在两周前给手机制造商发布补丁,但是补丁尚未普及到各手机用户手