设为首页收藏本站
红客联盟 首页 情报 查看内容

Windows零日漏洞CVE-2019-0859细节披露

2019-4-20 10:42| 发布者: dark| 查看: 11947| 评论: 22

摘要: 攻击者可利用该漏洞获得通过 Windows PowerShell 创建的后门的充分权限
该漏洞是一个释放后使用漏洞,存在于处理会话窗口或者更具体地说是会话窗口的其它样式的系统函数中。该利用模式已被用于攻击64位系统版本,影响 Windows 7 至Windows 10 版本。利用该漏洞可导致恶意软件下载并执行攻击者编写的脚本,在最糟糕的场景中可导致受感染个人电脑遭完全控制。

或者,至少这是身份仍未明确的 APT 组织的目的。他们可利用该漏洞获得通过 Windows PowerShell 创建的后门的充分权限。从理论上来讲,这么做应该能够导致网络犯罪分子仍然不被发现。通过该后门加载 payload,从而获取对整个受感染计算机的完全访问权限。

技术细节

CVE-2019-0859是一个释放后使用漏洞,存在于 CreateWindowEx 函数中。在执行过程中,CreateWindowEx 将信息 WM_NXXREATE 发送至首次创建时的窗口。通过使用 SetWindowHookEx 函数,很有可能设置一个自定义回调函数,在调用窗口程序之前正确处理 WM_NCCREATE 信息。

在win32.sys 中,所有的窗口都是由 tagWND 结构展现的,该结构中含有一个“fnid”字段,也被称为 Function ID(函数 ID)。该字段用于定义窗口的类;所有窗口都被分为多个类,如 ScrollBar、Menu、Desktop 等。

在WM_NCCREATE 回调过程中,窗口的 Function ID 被设置为0,从而能够从钩子中为窗口设置额外数据。更重要的是,我们能够更改我们钩子后立即执行的该窗口程序的地址。将窗口程序更改为目录窗口程序导致 xxxMenuWindowProc 执行,而初始化 Function ID 为 FNID_MENU,原因是当前信息等同于 WM_NCCREATE。但最重要的地方在于,在将 Function ID 设置为 FNID_MENU之前能够操纵额外数据,从而强制 xxxMenuWindowProc 函数停止对目录进行初始化且返回 FALSE。因此,发送 NCCREATE 信息将被认为操作失败而 CreateWindowEx 函数将通过调用 FreeWindow 停止执行。由于 MENU 类窗口并未真正被初始化,因此导致我们能够获得对所释放的内存块地址的控制权限。

研究人员所发现的漏洞利用通过为人熟知的 HMValidateHandle 技术绕过 ASLR。
成功利用后,该利用代码通过 Base64 编码命令执行 PowerShell。该命令的主要目标是从https://pastebin.com 中下载第二阶段的脚本。第二阶段的 PowerShell 执行最终的也是一个 PowerShell 脚本的第三阶段。

第三阶段的脚本非常简单,主要作如下操作:
    解压 shellcode
    分配可执行的内存
    将 shellcode 复制到所分配的内存中
    调用 CreateThread 执行 shellcode

该 shellcode 的目标是制造一个普通的 HTTP 反向 shell,从而帮助攻击者获取对受害者系统的完全控制权限。

该攻击和相关攻击中所使用的部件如下:

    HEUR:Exploit.Win32.Generic

    HEUR:Trojan.Win32.Generic

    PDM:Exploit.Win32.Generic

如何防范

如下防范方法之前都有提到过:

    首先,安装微软发布的更新。

    例行更新企业所使用的所有软件,尤其是操作系统,将它们更新至最新版本。

    使用能够通过行为分析技术检测出甚至尚不知晓的威胁的安全解决方案。
收藏 分享 邀请

引用 johnan9 2020-3-13 08:59
厉害
引用 lousiyuan 2019-12-16 19:41
厉害
引用 丹参 2019-9-5 14:17
厉害
引用 Pattie 2019-8-2 19:09
无奈
引用 随风很忧伤 2019-7-7 16:47
漏洞查找才是最麻烦的 1
引用 星辰宇烽 2019-6-3 11:12
更新后貌似也有漏洞
引用 Session_ 2019-6-3 11:02
学习了
引用 XLDboy 2019-5-30 07:51
唉,不知道以后的人工智能时黑客强大起来了怎么办
引用 comecoming 2019-5-29 20:11
学习了
引用 skyword1 2019-5-29 18:15
没得看懂!
引用 泥水里打滚 2019-5-29 16:30
学习了
引用 1014393927 2019-5-25 08:39
受教了
引用 XLDboy 2019-5-24 19:41
退联盟了,曾经战斗的伙伴们,加油
引用 584701069 2019-5-17 03:00
长见识厉害了我的哥!
引用 AYT小智 2019-5-13 22:13
好厉害
引用 黑客5号 2019-5-10 09:00
受教了
引用 617710627 2019-5-9 12:59
学习了
引用 ainit520 2019-5-8 20:14
学习了,谢谢楼主!!
引用 君看南风起 2019-5-8 08:46
前来感谢
引用 13172131363 2019-4-29 13:21
感谢大神

相关分类

红盟社区--红客联盟 

Processed in 0.049719 second(s), 20 queries.

站点统计| 举报| Archiver| 手机版| 黑屋 |   

备案号:冀ICP备20006029号-1 Powered by HUC © 2001-2021 Comsenz Inc.

手机扫我进入移动触屏客户端

关注我们可获取更多热点资讯

Honor accompaniments. theme macfee

返回顶部