freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

黑客也乌龙 | 上传恶意文件时无意泄露两个0-day,被研究人员抓个正着
2018-05-16 11:34:08

 一个未知的黑客组织在向公开恶意软件扫描引擎上传一个用于攻击的 PDF 文件时,无意间泄露了两个 0-day 漏洞。漏洞被研究人员捕获,并及时上报给厂商修复。

Zero-days-ESET.png

漏洞被发现时还未完全成型

ESET 研究员 Anton Cherepanov 在 3 月底分析海量恶意软件样本时,发现了这两个隐藏的漏洞,在发现之时,该神秘黑客组织仍在调整这两个漏洞。

Cherepanov 表示:“样本中不包含最终有效载荷,这意味着漏洞被发现时仍处于早期发展阶段。”

这两个 0-day 漏洞分别是影响 Adobe Acrobat/Reader PDF 阅读器的 CVE-2018-4990,和影响 Windows Win32k 组件的 CVE-2018-8120。二者结合可以构成一个所谓的“利用链”。其中,利用 CVE-2018-4990 可以在 Adobe Acrobat/Reader 中运行自定义代码,而利用 CVE-2018-8120 则可以绕过 Adobe 的沙箱保护并在底层操作系统上执行其他代码。

利用链工作机制

Cherepanov 在研究报告中表示:恶意 PDF 样本嵌入了控制整个利用过程的 JavaScript 代码。一旦 PDF 文件被打开,JavaScript 代码就会被执行。

具体的利用过程可分为以下几步:

1. 接受并打开 boobytrapped PDF 文件;

2. 用户打开PDF时执行恶意 JavaScript 代码;

3. JavaScript 代码伪可以控制一个 button 对象;

4. 包含特制 JPEG2000 图像的 button 对象在 Adobe Acrobat/Reader 中触发 double-free 漏洞;

代码 1

5. JavaScript 代码使用堆喷射(heap-spray)技术来获取读写内存访问权限;

代码 2

6. 随后 JavaScript 代码攻击 Adobe Reader 的 JavaScript 引擎;

7. 攻击者使用引擎的本地汇编指令来执行自己的本地 shellcode;

代码 3

8. Shellcode 将嵌入到 PDF 中的 PE 文件初始化

微软 Win32k 0-day 的部分功能可以让攻击者提升运行 PE 文件的权限,该文件在内核模式下运行,从 Adobe Acrobat/Reader 沙箱中逃逸,获取到系统级访问权限。

代码 4.png

这个漏洞利用链可以说是黑客入侵的绝佳案例,但带来的危害并不大。因为其创建者在上传文件到已知病毒扫描引擎时出现失误,被研究人员及时发现。发现漏洞后,研究人员立刻向 Adobe 和微软汇报了相关问题。

微软上周在 5 月的补丁中修复了 CVE-2018-8120 漏洞,Adobe 在 APSB18-09 上修复了 CVE-2018-4990 漏洞。提醒用户尽快安装更新。

*参考来源:bleepingcomputer,AngelaY 编译整理,转载请注明来自 FreeBuf.COM

# 0 day # 泄露
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者