成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Windows任意代碼執行0day(CVE-2014-4114)分析報告

安全 漏洞
明天發布補丁的windows 所有平臺都可以觸發的OLE包管理INF 任意代碼執行漏洞,CVE-2014-4114。該漏洞影響win vista,win7等以上操作系統,利用微軟文檔就可以觸發該漏洞,而且該漏洞為邏輯漏洞,很容易利用成功。

明天發布補丁的windows 所有平臺都可以觸發的OLE包管理INF 任意代碼執行漏洞,CVE-2014-4114。該漏洞影響win vista,win7等以上操作系統,利用微軟文檔就可以觸發該漏洞,而且該漏洞為邏輯漏洞,很容易利用成功。當前樣本已經擴散且容易改造被黑客二次利用。預計微軟補丁今晚凌晨才能出來,翰海源提醒用戶在此期間注意不要打開陌生人發送的office文檔。

該漏洞最先是從iSIGHT Partners廠商發布的公告上宣稱發現了新的0day用于俄羅斯用在搞北約的APT攻擊中,并命名SandWorm。

iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign。

樣本為PPS 類型,打開之后自動播放直接觸發利用成功。

Windows任意代碼執行0day(CVE-2014-4114)分析報告

從virustotal的鏈接來看,樣本第一次的提交時間是在8月13號,已經在外面漂泊起碼2個月以上,

Windows任意代碼執行0day(CVE-2014-4114)分析報告

Virustotal

樣本一開始在virustotal上面所有的殺毒軟件都檢測不到,

Windows任意代碼執行0day(CVE-2014-4114)分析報告

該漏洞本身的載體文件無需任何shellcode、內嵌木馬,若只基于檢測這些點的掃描引擎、安全設備則無能為力。從這里也可以看出單純的殺毒軟件防護無法阻止高級威脅的0day樣本攻擊,必須從整個攻擊的生命周期進行檢測。世界上只有10種人,一種是知道自己被黑了,一種是不知道自己被黑了。

當然了,加特征還是可以的,比如2個小時左右,這不國內的2家死對頭公司紛紛更新了規則,成了榜上的一對好基友,不過這個Generic總覺得哪里不對啊。

Windows任意代碼執行0day(CVE-2014-4114)分析報告

攻擊樣本解壓之后可以看到embeddings\oleObject2.bin只包含一串webdav的路徑

該路徑為觸發的核心

Windows任意代碼執行0day(CVE-2014-4114)分析報告

embeddings\oleObject1.bin 包含了具體馬的路徑

Windows任意代碼執行0day(CVE-2014-4114)分析報告

當前這個地址還是活的,不過只能通過vpn去連接,可以下載到里面的一些其他攻擊文件

Windows任意代碼執行0day(CVE-2014-4114)分析報告

 

經過初步分析,該漏洞在加載OLE PACKAGE時,當遇到inf時,去調用

C:\Windows\System32\InfDefaultInstall.exe 去執行下載下來的inf文件。構造一個特定的inf,讓其加載同目錄文件,從而造成了遠程任意代碼執行。

Windows任意代碼執行0day(CVE-2014-4114)分析報告

該漏洞的利用可以結合7月28號 麥咖啡發的一篇blog

Dropping Files Into Temp Folder Raises Security Concerns

一起看。上面介紹到了一個rtf樣本利用package activex control,在打開這個rtf文件時,會在當前用戶的臨時目錄下創建任意名稱指定內容的文件。麥咖啡也提到了這可能是一個潛在的風險,特定情況下會造成惡意代碼的加載執行。

如果能隨機化這個路徑名,那么此次0day攻擊中的樣本通過inf的方式也比較難利用。

翰海源星云V2多維度威脅檢測系統靠多個維度來檢測高級威脅,此次攻擊中雖然攻擊樣本本身很難檢測到,但是其一系列的后續執行星云都可以檢測到。如此次攻擊中的slide1.gif 木馬,星云系統的沙箱無需任何更新及可以檢測到。

Windows任意代碼執行0day(CVE-2014-4114)分析報告

各位小伙伴可以查看文件B超上面的檢測結果

https://www.b-chao.com/index.php/Index/show_detail/Sha1/61A6D618BB311395D0DB3A5699A1AB416A39D85B

Windows任意代碼執行0day(CVE-2014-4114)分析報告

服務器上面其他的木馬文件的檢測結果 如 default.txt

https://www.b-chao.com/index.php/Index/show_detail/Sha1/4D4334FF0545717B3ADC165AB6748DCE82098D97

view.ph

https://www.b-chao.com/index.php/Index/show_detail/Sha1/118206D910F0036357B04C154DA8966BCCCD31B4

同時該樣本的攻擊方式中也會命中星云系統的另一個檢測算法(高級攻擊中常用的,暫不透露啦)

同時翰海源安全團隊也及時響應,發布了星云對該CVE的NDAY檢測規則,該漏的的利用方式的樣本通過該升級包升級之后也可以直接檢測到。

Windows任意代碼執行0day(CVE-2014-4114)分析報告 

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2014-11-19 11:05:45

2011-08-26 11:44:01

2021-07-27 11:01:02

Windows

2021-09-10 11:41:20

漏洞Windows 微軟

2020-12-17 10:28:27

漏洞網絡攻擊網絡安全

2015-05-20 16:34:14

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2015-07-14 10:53:19

Hacking Tea0Day漏洞

2021-04-26 10:09:11

0Day漏洞Google Chro

2021-04-13 16:40:18

0Day漏洞遠程代碼

2015-07-08 10:35:17

2009-07-06 13:15:07

2015-07-08 13:52:18

2009-09-09 08:54:50

2011-03-15 15:14:22

2014-03-26 09:38:17

2024-07-31 08:46:10

2013-05-06 15:15:23

2017-02-17 09:10:26

2009-07-22 16:20:24

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精品一区二区在线观看 | 亚洲精品一二三 | 亚洲欧洲精品成人久久奇米网 | 欧美一区二区三 | 日韩在线中文 | 精品视频在线播放 | 国产福利资源在线 | 中文字幕 亚洲一区 | h片在线免费观看 | 九九精品久久久 | 午夜一区二区三区在线观看 | 日韩视频成人 | 人人人干 | 中国三级黄色录像 | 青青草精品| 荷兰欧美一级毛片 | 国产精品久久久久久久久久 | 中文字幕av网站 | 国产毛片毛片 | 91精品国产91久久久久久不卞 | 精品1区2区 | 久久久久亚洲 | 瑟瑟激情 | 亚洲视频在线免费观看 | 激情在线视频网站 | 少妇午夜一级艳片欧美精品 | 日韩国产在线观看 | 九九视频在线观看视频6 | 免费黄色的视频 | 国产网站在线 | 美女久久久久久久 | 99re6在线视频精品免费 | 久久一区二区三区免费 | 久久久91 | 一区二区三区四区电影 | 草久久免费视频 | 国产精品久久一区二区三区 | 日本在线观看网址 | 精品一区电影 | 久一精品 | 一区二区影视 |