Darkhotel (APT-C-06)使用“双星”0Day漏洞 (CVE-2019 -17026、CVE-2020 -0674)针对中国发 起的 APT攻击分析 背景 2020年1月14日,微软正式宣告 Windows 7 系统停止更新。在 Windows 7 正式停服关键时间节点的第二天,即 2020年1月15日, 360安全大脑在全球范围内就捕获了首例同时利用 IE浏览器和火狐浏 览器两个 0day漏洞进行的复合攻击,由于是全球首家捕获,我们将其 命名为“双星”0day漏洞攻击。 “双星”0day漏洞的细节已第一时间分别报告给了微软和 Mozilla,在通 过短暂的沟通后,微软和 Mozilla官方都确认了 0day漏洞,此次漏洞 影响最新版本的火狐浏览器和 IE浏览器及使用了相关浏览器内核的应 用程序,同时官方为漏洞分别分配了 CVE-2019 -17026(火狐浏览 器)和 CVE-2020 -0674(IE浏览器)两个漏洞编号。通过 360高级 威胁应对团队的分析溯源判定, “双星”0day漏洞是被活跃近十余年的 半岛 APT组织 Darkhotel(APT -C-06)所利用,主要针对我国商贸相关 的政府机构进行攻 击。 攻击流程分析 我们发现 “双星”0day漏洞的攻击是利用 office漏洞文档、网页挂马和 WPAD本地提权的多种攻击方式进行的复杂组合攻击。完整的攻击流 程如下: 以IE x86为例: 1. IE加载 JS-1漏洞利用成功,获得代码执行权限,第一次执行 JS-1 中的 shellcode 。 2. Shellcode 利用 winhttp API (winHttpOpen 和 WinHttpGetProxyForUrl ) 触发 WPAD服务的运行。 3. WPAD服务运行后从远程 加载 JS-1,再次运行脚本中的 shellcode ,shellcode 通过判断进程名是否为 svchost来判断是否 在服务中被运行。 4. Shellcode 从远程下载后续文件,并获取当前系统版本来决定是否 需要使用 DCOM提权, win7下的 WPAD服务具有 system权限, 不需要使用提权, win10下的 WPAD服务为 local Service ,则利用 bits服务来提权,最后运行下载的后续文件。 攻击细节分析 双星漏洞网页会判断当前浏览器为 IE还是 Firefox,操作系统为 32位 还是 64位,然后加载相应的 exploit攻击代码。 攻击者可 以直接利用双星漏洞进行网页挂马攻击,有意思的是我们发 现了一例 Office漏洞文档触发的双星漏洞,是默认打开 IE浏览器进行 攻击。 初始攻击使用了 office公式编辑器漏洞( CVE-2017 -11882),攻击者 根据目标精心制作了诱饵文档。 当受害者打开漏洞文档触发漏洞后,恶意代码会启动公式编辑器,利 用公式编辑器进程再打开 IE浏览器访问恶意网页触发 “双星”漏洞。 其中的 IE浏览器漏洞( CVE-2020 -0674)是 IE Jscript 引擎中的一个 UAF漏洞, 我们提取了部分漏洞代码,由于漏洞代码中 Array对象的 Sort函数回调参数没有被加入 GC追踪链中,所以攻击者可以在回调 中释放仍然被引用的对象,最终导致 UAF漏洞可以执行任意代码。 IE浏览器漏洞成功利用后,会执行 shellcode ,首先会判断当前进程是 否为 svchost.exe 。 如果 shellcode是在 IE进程中执行,即第一次执行该 shellcode 时, shellcode 会调用 winHttpOpen 和WinHttpGetProxyForUrl 来触发 WPAD服务加载远程的 pac文件执行,这个文件实际上还是包含 CVE-2020 -0674漏洞的 js脚本。 当shellcode 得到第二次执行,发现当前进程名为 svchost.exe ,已经 成功从浏览器进程跨越到 WPAD服务进程时,就开始执行另外一个流 程,下载远程的木马文件释放到 temp目录下并执行该程序。 最终的木马程序会接受固定 URL地址的 C&C命令,在受害者计算机 中执行任意操作。 修复建议 目前火狐浏览器已经发布了 Firefox 72.0.1 and Firefox ESR 68.4.1 , 我们建议所有的火狐浏览器用户更新到最新版本。 针对 Windows 系统的用户,我们建议 Windows 10 系统用户尽快更新 2020年2月份的微软安全补丁,而 Windows 7 系统用户可以使用 360 Win7 盾甲产品阻止 “双星”0day漏洞攻击。 参考 https://www.mozilla.org/en -US/security/advisories/mfsa2020 -03/ https://portal.msrc.microsoft.com/en -US/security - guidance/advisory/CVE -2020 -0674

pdf文档 360 Darkhotel(APT-C-06)使用“双星”0Day漏洞(CVE-2019-17026、CVE-2020-0674)针对中国发起的APT攻击分析

安全报告 > 360 > 文档预览
中文文档 7 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共7页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
360 Darkhotel(APT-C-06)使用“双星”0Day漏洞(CVE-2019-17026、CVE-2020-0674)针对中国发起的APT攻击分析 第 1 页 360 Darkhotel(APT-C-06)使用“双星”0Day漏洞(CVE-2019-17026、CVE-2020-0674)针对中国发起的APT攻击分析 第 2 页 360 Darkhotel(APT-C-06)使用“双星”0Day漏洞(CVE-2019-17026、CVE-2020-0674)针对中国发起的APT攻击分析 第 3 页
下载文档到电脑,方便使用
本文档由 思安2022-11-29 01:41:34上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。