添加链接
link之家
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接

原标题:警惕!微软曝零日漏洞,可执行任意代码

近日,安全研究人员发现了一个新的Microsoft Office零日漏洞,该漏洞被称为“Follina”,通过Microsoft诊断工具(MSDT),只需打开一个Word文档,即可执行恶意PowerShell命令。

Follina零日漏洞在没有提升权限的情况下工作,绕过Windows Defender检测,并且不需要启用宏代码来执行二进制文件或脚本。

意外发现Follina

上周五,安全研究员nao_sec在发现从白俄罗斯IP地址上传到病毒扫描平台Virus Total的恶意Word文档后发现了该漏洞。

混淆载荷代码

安全研究员Kevin Beaumont对代码进行了解密,并在一篇 博客文章 中解释道,该漏洞在宏被禁用的情况下,仍能通过MSDT功能执行代码。

解密的有效载荷

上面的PowerShell脚本将从RAR文件中提取并执行Base64编码文件。因为该文件不再可用,所以尚不清楚攻击执行了哪些恶意活动。

Beaumont进一步表示,攻击者可通过恶意Word文档使用远程模板功能从远程服务器获取恶意HTML文件,通过“ms-msdt”URI来执行恶意PowerShell代码。

Microsoft Office中的受保护视图功能旨在提醒不安全的文件,激活以警告用户可能存在恶意文件。但是,该漏洞可以通过将文档更改为RTF格式轻松绕过警告,甚至无需打开文件,通过资源管理器中的预览选项卡即可执行任意代码。

重现零日漏洞

多名安全研究人员分析了nao_sec共享的 恶意文档,并成功地在多个版本的Microsoft Office上重现了该漏洞。

研究人员已确认该漏洞存在于Office 2013、Office 2016、4月的 Office Pro Plus (在Windows 11上,5月进行了更新)和Office 2021的补丁版本中。

网络安全服务公司Huntress的研究人员分析了该漏洞并提供了有关其工作原理的更多技术细节。他们发现HTML文档来自“xmlformats[.]com”。Huntress公司证实了Beaumont的发现,即RTF文档无需用户进行任何交互即可交付有效负载,即常说的“零点击攻击”。

只需选择恶意RTF文档即可执行Follina有效负载

研究人员表示,根据有效负载,攻击者可以利用此漏洞远程访问受害者网络,收集其Windows机器密码的哈希值,以便于进一步的漏洞利用活动。

Microsoft Office漏洞可能有助于收集Windows密码哈希值

Beaumont警告说,对这种新的利用方法的检测可能比较困难。Huntress指出要监控系统上的进程,因为Follina有效载荷在有问题的Microsoft Office父进程下创建了一个名为“msdt.exe”的子进程。此外,sdiagnhost.exe 进程将与conhost.exe子进程及其后续有效负载进程一起生成。

对于依赖Microsoft Defender ASR规则的组织,Huntress建议在Block模式下激活“阻止所有Office应用程序创建子进程”规则,防范Follina漏洞利用,建议先在Audit模式下运行规则,并监视结果,以确保不会对用户造成不利影响。

另一个措施是移除ms-msdt的文件类型关联,以便在打开恶意 Folina文档时,Microsoft Office无法调用该工具。

4月向微软报告

安全研究人员表示,似乎自4月以来,Follina漏洞已被发现并向微软报告。

根据一个专注于追踪和分析高级持续性威胁(APT)的大学生协会Shadow Chaser Group成员发布的屏幕截图,该漏洞已被告知微软,但该公司将其视为“与安全无关的问题”。

对此,微软的说法是,虽然“msdt.exe”确实被执行了,但它在启动时需要密码,并且公司无法复制该漏洞。

微软对Follina漏洞报告的回复

然而,4月12日,微软关闭了漏洞提交报告(跟踪为VULN-065524),并将其归类为“此问题已修复”。

Follina Microsoft Office RCE 4月报告

18家石油和天然气行业领导者联合承诺,共同应对网络威胁

2022.05.31

谷歌声称,英国脱欧泄密网站背后与俄罗斯黑客有关

202 2.05.30

行业报告 | 2022年网络安全趋势报告

2022 .05.27 返回搜狐,查看更多

责任编辑:

声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
发布于: 浙江省