2017-2018年Office安全问题分析报告.pptx

返回 相关 举报
2017-2018年Office安全问题分析报告.pptx_第1页
第1页 / 共24页
2017-2018年Office安全问题分析报告.pptx_第2页
第2页 / 共24页
2017-2018年Office安全问题分析报告.pptx_第3页
第3页 / 共24页
2017-2018年Office安全问题分析报告.pptx_第4页
第4页 / 共24页
2017-2018年Office安全问题分析报告.pptx_第5页
第5页 / 共24页
点击查看更多>>
资源描述
2017-2018年Office安全问题分析报告CVE-2017-0199 OLE 对象中的逻辑漏洞CVE-2017-0262 EPS 中的类型混淆漏洞CVE-2017-8570 OLE 对象中的逻辑漏洞CVE-2017-8759 Framework 的逻辑漏洞CVE-2017-11292 Flash 类型混淆漏洞CVE-2017-11826 OOXML 类型混淆漏洞CVE-2017-11882 隐藏 17 年的陈年老洞,2,2017 年度安全报告Office2017 年 Office 攻击依然活跃微软的 Office 套件在全球范围内的各个平台拥有广泛用户,它的安全问题一直是信息安全行业关注的一个重点。根据调查,2017 的网络攻击行为依然在大量使用 Office 相关漏洞。通过对漏洞文档抽样分析,发现攻击者最喜欢利用的载体为 Office, 其次是 RTF(RichText Format)。除了自身漏洞的利用,还会复合其他漏洞到 Office 攻击场景中。本文是XX 对 2017 年 Office 相关漏洞的总结。,3,2017 年度安全报告OfficeMicrosoft Office 是一套由微软公司开发的办公软件套装,它可以 在 Microsoft Windows、Windows Phone、Mac、iOS 和Android 等系统上运行。作为微软最成功的两个产品,Windows和 Office,拥有绝对的市场占有率。同时,他们安全问题也是黑客们关注的焦点,是网络攻击的绝佳途径。查阅微软 2017 年的安全更新,Office 系列以 482 次位于次席。七月份的 BlackHat 大会上, Pwnie Awards 将年度最佳客户端安全漏洞奖颁给了微软 Office 的一枚漏洞,即 CVE-2017-0199。Office 漏洞利用,通常应用在钓鱼攻击场景中。根据 360 安全卫士提供的数据,对2017年出现的鱼叉攻击邮件抽样分析统计显示,Word,Excel,PowerPoint 总占比高达 65.4%,其次是 RTF(27.3)及 PDF(7.3%)。RTF 文件结构简单,默认情况下,系统会调用的 Word 程序来解析。因此很多攻击者选择使用 RTF文档,嵌入恶意 OLE 对象触发相关漏洞或绕过 Office 的安全保护机制。进一步对 Office 攻击样本进行统计分析,发现大多数攻击是使用宏和漏洞。 恶意宏文档制作简单,兼容性强,并且攻击成本较小,所以整体占比较大,达到了 59.3%。但是使用恶意宏进行攻击,往往需要用户进行交互,攻击的隐蔽性不强。 利用 Office 相关漏洞,可以在用户不察觉的情况下达到攻击的目的。利用漏洞触发的文档占比只有 36.3%,但是这种攻击方法更加的隐秘和危险。,4,2017 年度安全报告Office2017 年,比较具有攻击价值的 Office 漏洞,2017 年度安全报告Office,5,EPS(英文全称:EncapsulatedPostScript)是 PostScript 的一种延伸类型。可以在任何的作业平台及高分辨率输出设备上,输出色彩精确的向量或位图,是分色印刷,美工排版人员最爱使用的图档格式。在 Office 中,也对其进行支持,CVE-2017-0262 就是 Office EPS 过滤器中的一个漏洞。该漏洞已经被应用到实际攻,CVE-2017-0262EPS 中的类型混淆漏洞技术细节该文件为 docx 文件,打开时会触发 Office EPS 过滤器中的一个漏洞 CVE-2017-0262。查看文件目录,恶意的 EPS 文件在word/media/image1.eps 下:,击中,下面结合攻击样本,对该漏洞进行分析。CVE-2017-0262 是由 forall 操作符而引起的类型混淆的漏洞,攻击者可以利用该漏洞改变执行流程,将值控制到操作数的堆栈上。,这个 EPS利用文件通过一个简单的 XOR 混淆。使用的密钥是一个十六进制编码字符串 0xc45d6491,而 exec 被解密的缓存所调用。,一旦获取代码执行,它就会加载一个 shellcode 用于检索未经记录的 Windows API:,多次解密后,释放的攻击代码对系统破坏。注意,这些执行都发生在以当前用户权限运行的 WINWORD.EXE 进程中。之后会配合CVE-2017-0263 进行本地提权进行进行进一步攻击。,6,2017 年度安全报告Office在野利用情况2017 年 5 月 ESET 发布报告称发现 APT28 干扰法国 总 统 大 选。 一 个 名 为 Trumps_Attack_on_Syria_English.docx 的文档引起了研究人员的注意。研究人员分析后发现这个文档的真实作用是释放 Seduploader。为实现这一目的,该组织利用了两个 0day:EPS 中的类型混淆漏洞CVE-2017-0262 和内核提权漏洞 CVE-2017-0263。这封钓鱼邮件跟特朗普对叙利亚的攻击有关。打开这份文档后首先会触发 CVE-2017-0262。多次解密后,Seduploader 病毒释放器就会被加载并予以执行。为了部署 Seduploader,Seduploader 病毒释放器通过利用CVE-2017-0263 获取了系统权限。,2017 年度安全报告Office,7,CVE-2017-0199CVE-2017-8570OLE 对象中的逻辑漏洞技术细节用 winhex 打 开 poc.rtf 文 件, 可 以 找 到 一 个 关 键 字 段objautlink:该漏洞的关键点为对象被定义成一个 OLE“链接”对象,用winhex 打开文件可以找到“Object Data”对象(从“objdata”控制字开始)如下:,“01050000”表示版本信息,“000a0000”表示数据长度,“d0cf11e0”表明这是一个 OLE 结构的流,并且是一个“链接”对象。Moniker 是一个特殊的 COM 对象,可以通过该对象寻找另外一个对象。Windows 操作系统上存在的 Moniker 有 FileMoniker、Item Moniker、URL Moniker、“Script”Moniker等。传播的恶意样本利用的漏洞为 URL Moniker 上出现的漏洞。URL Moniker 开 放 了 IPersistStream 接 口,IPersistStream中的 Load() 方法可以加载“StreamData”,URL Moniker 的StdOleLink 结构会使其调用“IMoniker:BindToObject()”方法。该方法会使得进程去寻找目标对象,让它处在运行状态,提供一个该对象的特定接口指针来调用它。如果 URL 是以“http”开头,那么 URL Moniker 就会尝试从指定 URL 的服务器上下载资源,当“资源”是一个 HTA 文件时,会通过 “mshta.exe”加载运行。URL Moniker 调用的过程如下:,CVE-2017-0199 漏 洞 利 用OFFICE OLE 对象链接技术,将恶意链接对象嵌入在文档中,之后调用 URL Moniker 将恶意链接中的 HTA 文件下载到本地,URLMoniker 通过识别响应头中content-type 的字段,最终调用mshta.exe 执行 HTA 文件中的攻击代码。攻击者通过该漏洞可以控制受影响的系统,对受害者系统进行安装后门,查看、修改或删除数据,或者创建新用户。虽然微软官方及时发布了针对了该漏洞的补丁,但是仍有大量的恶意样本使用该漏洞进行攻击。在野利用的样本多以 word 文档形式进行传播利用,且具有较大的欺骗性。,8,2017 年度安全报告Office恶意样本为了避免和用户交互,会使用 objupdate 字段来自动更新对象,当打开恶意文档时,会自动加载远程 URL 的对象,攻击者的服务器会针对受害者客户端的 HTTP 请求返回 Content-type 为 application/hta 响应,并下发 HTA 脚本。objupdate 的官方描述如下:,这 个 漏 洞 是 由 于 URL Moniker 可 以 通 过 OLE 执 行 危 险 的HTA。 URL Moniker 无法直接运行脚本,但是它可以找到一个OLE 对象并使用这个对象来处理内容,当内容为 HTA 内容时 ,“htafile” OLE 对象被启动,HTA 内容里的脚本得到运行。,有缺陷的修补对 CVE-2017-0199,微软采取的修补,采用了一种“COMActivation Filter” 的 机 制, 过 程 简 单 粗 暴, 修 补 程 序 封 锁了 两 个 危 险 的 CLSID,3050F4D8-98B5-11CF-BB82-00AA00BDCE0B(“htafile” 对 象 ) 和 06290BD3-,48AA-11D2-8432-006008C3FBFC(“script”,对,象)。CVE-2017-0199 和 CVE-2017-8570 复 杂 就 复 杂 在Composite Moniker。Moniker 绑定指定的对象时,必须要为调用者提供指向所标识对象指定接口的指针。这个过程时通过IMoniker:BindToObject() 方法实现的:,2017 年度安全报告Office,9,绑定“新”Moniker 时,通过“pmkToLeft”参数获得 Left 名字。在这种情况下, mk 是 File Moniker。之前是封锁了“htafile”对象和“script”对象,CVE-2017-8570 利用了一个其他的对象:“scriptletfile”,CLSID 是“06290BD2-48AA-11D2-8432-006008C3FBFC”,从而绕过了 CVE-2017-0199 的补丁。在野利用情况,载远程 URL 的对象,对远程服务器触发一个 HTTP 请求,恶意服务器会对针对客户端的 http 请求强制返回 Content-type 为application/hta 响应,最终客户端 office 进程会将远程的文件下载当作 hta 脚本运行,整个攻击过程稳定且不需要受害者的任何交互操作。,2. 野外利用的第二个 PPSX 版本由于 RTF 版本的漏洞大量利用,各家安全软件检出率也都比较高,攻击者开始转向另外一种 office 文档格式进行攻击,攻击者发现ppsx 格式的幻灯片文档也可以无交互触发漏洞,该利用方式的原理是利用幻灯片的动画事件,当幻灯片的一些预定义事件触发时可以导致漏洞利用。如下图,一个流行的攻击样本中嵌入的恶意动画,事件:1. 野外利用的第一个 RTF 版本CVE-2017-0199 漏洞在第一次被公开时,野外最早利用的样本是以 word 文档的形成进行传播利用,由于 office 文档后缀关联的宽松解析特性,更改其他文档后缀名攻击仍然可以成功,所以野外利用的大部分恶意文档的真实文件格式是 RTF 格式,但恶意文档的后缀名却是 doc 、docx 等后缀,该攻击具有较强的伪装欺骗特性。在野外利用样本文件格式中有一个关键字段 objupdate,这个字段的作用是自动更新对象,当受害者打开 office 文档时就会加,事件会关联一个 olelink 对象,原理类似之前所讲的 rtf 版本,xml 中的字段如下:,2017 年度安全报告Office,10,对象会嵌入的是一个带有 script 协议头的远程地址,而 url 地址中的 XML 文件是一个恶意 sct 脚本。当受害者打开恶意幻灯片文档时就会自动加载远程 URL 的对象对远程服务器发起一个 HTTP 请求将文件下载到本地,最终客户端office 进程会将下载到本地的文件当作 sct 脚本执行。3. 新流行的第三个 DOCX 版本发现有部分 Docx 文档使用了 CVE-2017-0199 漏洞,攻击者非常巧妙的将 CVE-2017-0199 漏洞的 RTF 文件作一个源嵌入到了 Docx 格式的文档中,这样导致 docx 文件在打开时是自动去远程获取包含 0199 漏洞的 rtf 文件再触发后面的一连串攻击行为,这样的攻击增加了安全软件的查杀难度,一些杀软根本无法检测这种攻击。如下图,docx 文档嵌入了一个远程的文档对象,打开文档后会自动打开远程的恶意 RTF 文件!,4. 新发现的“乌龙”样本在外界发现了多例标注为 CVE-2017-8570 的 office 幻灯片文档恶意样本,同时有安全厂商宣称第一时间捕获了最新的 office漏洞,但经过分析,发现该样本仍然是 CVE-2017-0199 漏洞野外利用的第二个 PPSX 版本,通过对一例典型样本进行分析,发现样本使用的 payload 是 Loki Bot 窃密类型的木马病毒,是一起有针对性的窃密攻击。该样本使用 powershell 下载执行一个混淆的 程序。下载地址为:hxxp:/192.166.218.230:3550/ratman.exe。shell.exe 会内存解密执行 Loki Bot 功能,这时 Loki Bot 木马会窃取各种软件的信息。最后提交窃取的相关数据到远程服务器。,2017 年度安全报告Office,11,CVE-2017-11826,OOXML 类型混淆漏洞技术细节漏洞原因在于 font 标签没有闭合,处理 idmap 标签时,操作的还是 font 标签的内存布局。正常文件处理 idmap 时,嵌套层数为 5,处理目标为 3,操作的是 OLEObject 标签的内存空间。漏洞文件处理 idmap 标签时,嵌套层数为 5,处理目标为 4,此时操作的是 font 标签的内存空间。样 本 在 RTF 中 嵌 入 了 3 个 OLE 对 象 , 第 一 个 用 来 加 载msvbvn60.dll 来绕过系统 ASLR,第二个用来堆喷,做内存布局,第三个用来触发漏洞。,第一个 ole 对象用 winhex 打开 RTF 样本并搜索“object”字符串可以找到第一个对象 :Oleclsid 后 面 跟 的 一 串 字 符 为 该 COM 对象的 CLASSID,在注册表对应的是 C:Windowssystem32msvbvm60.dll,通过 Process Explorer 也可以看到 word 加载了 msvbvm60.dll,用于绕过 ASLR。,2017 年 9 月 28 日,360 核心,安全事业部高级威胁应对团队捕获了一个利用 Office 0day 漏洞(CVE-2017-11826)的在野攻击。该漏洞当时几乎影响微软所支持的所有 office 版本,在野攻击只针对特定的 office 版本。攻击者以在 RTF 文档中嵌入了恶意docx 内容的形式进行攻击。微软在 2017 年 10 月 17 日发布了针对该漏洞的补丁。,2017 年度安全报告Office,12,第二个 ole 对象继续将剩下的两个对象提取出来,解压第二个嵌入的 ole ,是一个word 对象,可以在 /word/activeX 目录里找到 40 个 activeX*.,通过堆喷来控制内存布局,使 ecx+4 所指的地址上填充上shellcode,最后通过 shellcode 调用 VirtualProtect 函数来改变内存页的属性,使之拥有执行权限以绕过 DEP 保护。,第三个 ole 对象提取第三个 ole ,在解压得到的 document.xml 中可以找到崩溃字符串”Lincer CharChar”:,xml 文件和一个 activeX1.bin,这些文件是用来堆喷的。其中 ActiveX1.bin 为堆喷的内容。用 winhex 打开该文件,字符串中间乱码的为”E8 A3 AC E0,A2 80”,内存中找到却是“EC 88 88 08”(编码原因,“E8A3 AC E0 A2 88”为 ASCII 形式,而“EC 88 88 08”是Unicode 形式)。对样本进行分析。通过栈回溯可以发现漏洞发生在 Office14WWLIB.DLL 中:,13,2017 年度安全报告Office在 IDA 中 定 位 到 问 题 点, 崩 溃 点 是 发 生 在 call dwordptr ecx+4, 如 果 有 之 前 有 堆 喷 操 作 进 行 内 存 布 局, 在0x88888ec 上放置 shellcode,那就可以跳转去执行,进行样本下一步的攻击。,2017 年度安全报告Office,14,官方补丁,打过补丁之后,可以看到多了一个判断分支。调试补丁到这发现:两个值不相等,跳转到右边分支,漏洞就无法被触发了。查看地址 0x649bcb04 的内容:根据动态跟踪调试发现处理 font 标签时调用了该地址的函数:这 里 猜 测 eax+48h 为 font 对 象 处 理 函 数 的 指 针, 而 0x64da4a4a 表 示 解 析OLEObject 对象。正常情况下,解析 idmap 时,应该获取 OLEObject 对象设置的数据,eax+48 应该等于 0x64da4a4a,然而这里并不相等,说明不是处理 OLEObject对象设置的数据,跳转到右边分支,就不会执行到漏洞触发点了。,15,2017 年度安全报告Office在野利用情况,根据 360 核心安全团队提供的数据,此次 0day 漏洞攻击在野利用真实文档格式为 RTF(Rich Text Format),攻击者通过精心构造恶意的 word 文档标签和对应的属性值造成远程任意代码执行,payload 荷载主要攻击流程如下,值得注意的是该荷载执行,恶意代码使用了某著名安全厂商软件的 dll 劫持漏洞,攻击最终会在受害者电脑中驻留一个以文档窃密为主要功能的远程控制木马。,2017 年度安全报告Office,16,CVE-2017-11882,CVE-2017-11882 是,一,个,Office 远程代码执行的漏洞。该 漏 洞 位 于 EQNEDT32.EXE(Microsoft 公式编辑器),这个组件首发于 Microsoft Office2000 和 Microsoft 2003, 用于在文档中插入和编辑方程式,EQNEDT32.EXE 在 17 年 前 编译后再未更改。虽然从 MicrosoftOffice 2007 开始,显示和编辑方程的方法发生了变化,但是为了保持版本兼容性,EQNEDT32.EXE 并没有从 Office 套件中删除。,隐藏 17 年的陈年老洞EQNEDT32.EXE 为 OLE 实现了一组标准的 COM 接口。OleObject;IDataObject;OleInPlaceObject;OleInPlaceActiveObject;persistStorage而问题的就在于IpersistStorage:Load这个位置。因为历史久远,该组件开发的时候并没有例如 ASLR 这样的漏洞缓解措施。利用起来非常方便。技术细节问题出在EQNEDT.EXE中的IpersistStorage:Load。如图所示,strcpy 函数没有检查复制时的长度,造成了溢出。通过调试可以猜测在正常情况下 eax 寄存器,也就是第一个参数应该是字体名。,2017 年度安全报告Office,17,通过 rtfobj 抽取样本中的 OLE 对象,发现字体名为 cmd.exe。在填充的 AAA之后是 0x430C12,也就是 EQNEDT.EXE中调用 WinExec 的地方。返回地址被覆盖为 0x430C12,从而执行命令。最后便可以弹出计算器。,在野利用情况2017 年 12 月 FireEye 发布报告称发现 APT34 利用刚刚修复的CVE-2017-11882 攻击中东政府 序号 29。下图是 payload 中漏洞利用的部分,可以看到漏洞利用成功后 payload 调用 mshta.exe 从 hxxp:/mumbai-m.site/b.txt 下载恶意的脚本。payload 使用 DGA 算法与 CC 通信,并且具有多种远控功能。在过去几个月中,APT34 已经能够迅速利用至少两个公开漏洞 (CVE-2017-0199 和 CVE-2017-11882) 针对中东的组织发起攻击。,2017 年度安全报告Office,18,CVE-2017-11292CVE-2017-8759其他漏洞在 Office 情境下的利用8 月 24 日,360 核心安全事业部捕获到一新型的 office 高级威胁攻击。9 月 12 日,微软才进行了大规模安全更新,攻击使用 的 CVE-2017-8759( Framework 漏 洞) 在 野 利 用时为 0day 状态。与之类似的还有在 10 月 10 日卡巴斯基确定的Adobe Flash 0 day 漏洞攻击,将恶意 Flash 嵌入到 Word 中,,用户打开文档便会中招。10 月 16 日,Adobe 紧急发布安全公告,,修复了该漏洞(CVE-2017-11292)。两枚漏洞都不是Office自身的问题,却可以利用在Office攻击中。,因为 Office 的高拓展性,它会对其他一些流行的应用进行支持,比如 PDF,Flash,multimedia,在线功能拓展等,Office 会依托第三方接口对相应的功能进行支持。这种情况下,如果 Office 所依托的平台或者支持应用本身出现漏洞,那么就造成 Office 安全问题。,技术分析CVE-2017-11292 类型混淆漏洞在 CVE-2017-11292 利用样本中,嵌入一个包含恶意 Flash 的Active 对象:,问,题,定,位,在,“com.adobe.tvsdk.mediacore.,BufferControlParameters”,这个类存在一个类型混淆漏洞。攻击者可以利用该漏洞,在内存中任意读写,可以借此执行第二段shellcode。值得注意的是,CVE-2017-11292 漏洞,Flash 全平台均受影响。,19,2017 年度安全报告OfficeCVE-2017-8759 Framework 中的逻辑漏洞,CVE-2017-8759 漏洞原因为对 wsdl 的 xml 处理不当,如果提供的包含 CRLF 序列的数据,则 IsValidUrl 不会执行正确的验证。正常情况下当返回的文件中包含多个 soap:address location 时PrintClientProxy 函数生成的代码只有第一行是有效的,其余行为注释。但是该部分代码没有考虑 soap:address location 内容有可能存在换行符,导致注释指令“/”只对第一行生效,其余则作为有效代码正常执行。恶意样本中构造的 soap xml 数据,如下图:,由于存在漏洞的解析库对 soap xml 数据中的换行符处理失误,csc.exe 编译其注入的 代码。生成 logo.cs 并编译为 dll,抓捕到 cs 源文件以及生成的 dll。整个利用过程为:请求恶意的 SOAP WSDL Framework 的 System.Runtime.Remoting.ni.dll中的 IsValidUrl 验证不当恶 意 代 码 通 过 Framework 的 System.Runtime.Remoting.ni.dll 中 PrintClientProxy 写入 cs 文件。csc.exe 对 cs 文件编译为 dll外部加载 dll执行恶意代码,20,2017 年度安全报告Office在野利用情况,CVE-2017-8759 野外利用样本的真实文档格式为 rtf,利用了cve-2017-0199 一样的 objupdate 对象更新机制,使用 SOAPMoniker 从远程服务器拉取一个 SOAP XML 文件,指定 库的 SOAP WSDL 模块解析。漏洞的完整执行流如下:,通过对 PE 荷载的分析,发现该样本该样本使用了重度混淆的代码和虚拟机技术专门阻止研究人员分析,该虚拟机加密框架较复杂,大致流程如下:,2017 年度安全报告Office,21,最终 360 集团核心安全事业部分析团队确定该样本属于 FINSPY木马的变种,该木马最早出自英国间谍软件公司 Gamma ,可以窃取键盘输入信息、Skype 对话、利用对方的网络摄像头进行视频监控等。该样本被爆出过的控制界面:,和 CVE-2017-8759 在 野 攻 击 方 式 类 似,CVE-2017-11292在攻击中利用的是为了释放恶意程序。这个恶意文档在一个ActiveX 控件中嵌入了两个相同的 Flash 对象,原因不明。嵌入Flash 将解压缩第二个 Flash 对象,该 Flash 对象处理与漏洞发布服务器的通信。有机构报道称,World War 3 诱饵的文档是由APT28 组织进行散布的,用来攻击某些特定的机构。,22,2017 年度安全报告Office攻击者针对特定目标投递特定主题及内容的电子邮件来进行攻击,安全意识薄弱的用户很容易中招。这种鱼叉式钓鱼,在 APT攻击中很常见。下表是 2017 年观测到的大型 APT 活动中,利用 Office 漏洞的情况。2017 年利用 Office 漏洞的部分 APT 攻击,2017 年度安全报告Office,23,对 Office 漏洞做下分类总结:1. 逻辑型漏洞CVE-2017-0199 为典型的逻辑漏洞,微软对其采取了“COM Activation Filter”修补机制,仅仅是封锁 “htafile”对象和 “script”对象的方法。CVE-2017-8570 借助其他 CLSID对象便可绕过。CVE-2017-8759为wsdl的xml处理不当引起的逻辑漏洞,未能考虑到包含 CRLF 序列数据的情况。soap:address location内容有可能存在换行符,导致注释指令“/”只对第一行生效,其余则作为有效代码正常执行。2. 内存破坏型漏洞CVE-2017-0262,CVE-2017-11292 和 CVE-2017-11826 都是类型混淆漏洞,攻击者可以利用该漏洞改变执行流程,将值控制到操作数的堆栈上。CVE-2017-11882 为栈溢出漏洞。EQNEDT32.EXE 在 17年前编译后再未更改,当时没有采取任何漏洞缓解措施,导致该漏洞利用难度低且通杀各个版本 office。攻击手法:1. 混淆许多安全产品依然无法对已知漏洞进行完全防护。攻击者常常利用一些混淆技术,来绕过安全软件的检测。例如在 CVE-2017-0262 中 EPS 利用文件通过一个简单的 XOR 混淆,以十六进制字符串形式进行存放。使用的密钥 0xc45d6491 放于头部,而 exec 被解密的缓存所调用。,对于流行的 RTF 文档攻击,一些安全软件通常无法正确分类 RTF 文件格式并扫描 RTF 中嵌入的 OLE 文档。修改 RTF 文件的“ rtN”字段,使部分工具无法正确检测文件类型,或者利用一些被 office 忽略的特殊字符,如“.”、“”,第三方分析器可能会将这些字符识别为数据的结尾并截断 OLE。2. 堆喷堆喷是很常见的内存布局技巧,用来控制 EIP。在 CVE-2017-11826 的利用样本中,包含的一个 OLE 对象用来做堆喷。但是这种利用方法并不稳定,且耗时比较长,在不同环境下利用效果具有差异性。Office 2013 版本以后将没有开启 ASLR 的 dll 强制地址随机化,那么在高版本中,这种利用方法更难成功。3. HTA 和 Powershell攻击者常常利用漏洞从远程获取恶意软件或者攻击负载,使得安全软件和沙箱难以准确地检测这些攻击行为。这种情况最常见的手法是利用带有“mshta.exe XXX”的命令,从远程服务器上拉取 hta 文件执行其中 VB 脚本,如果加载其他恶意软件的话,可以利用 VB 调用 powershell 的 DownloadFile;Start-Process 的方式进行执行。这种攻击手法不仅减小了攻击文件的体积,并且避免了可利用内存不足的情况。Office 安全问题不只有其自身的漏洞,其他漏洞在 Office 情境下的利用我们也需要注意。从 2017 年初至今,以 CVE-2017-0199 为代表,针对 Office 进行的漏洞攻击明显增长。CVE-2017-0262,CVE20178759 等多个漏洞已经被利用到实际攻击中。根据今年几个 Office 漏洞的特点,我们相信在未来一段时间,使用 CVE-2017-0199,CVE-2017-11882 的攻击,依然会持续。,感谢您的观看,
展开阅读全文
相关资源
相关搜索
资源标签

copyright@ 2017-2022 报告吧 版权所有
经营许可证编号:宁ICP备17002310号 | 增值电信业务经营许可证编号:宁B2-20200018  | 宁公网安备64010602000642