1. 程式人生 > >曲速未來揭示 :新的CVE-2018-8373在野外發現漏洞利用

曲速未來揭示 :新的CVE-2018-8373在野外發現漏洞利用

區塊鏈安全諮詢公司 曲速未來 訊息:在9月18日,也就是在Trend Micro研究人員釋出分析UAF漏洞CVE-2018-8373的文章後一個月,又發現了一個影響VBScript引擎的新版Windows版本的免費使用(UAF)漏洞CVE-2018-8373的細節,然後發現了另一個漏洞,也是在野外使用相同的漏洞。請注意,此漏洞利用程式不適用於具有更新的Internet Explorer版本的系統。

 

而不是修改NtContinue的CONTEXT結構來執行shellcode,例如在之前的漏洞利用示例的情況下,此新示例通過修改VBScript Engine中的SafeMode標誌從Shell.Application獲取執行許可權。此漏洞的執行類似於CVE-2014-6332和CVE-2016-0189。

 

圖1.利用修改SafeMode標誌以執行Shellcode的漏洞的程式碼片段

 

 

圖2.顯示PowerShell有效負載解碼的程式碼片段

 

 

關於SafeMode

 

使用Shell.Application或wscript.Shell執行指令碼時,VBScript引擎將檢查SafeMode標誌以確定指令碼是否可以執行。如果VBScript引擎未處於安全模式,則Shell中的shellcode。應用程式或wscript.Shell可以直接執行。

圖3.顯示如何檢查SafeMode標誌的螢幕截圖

 

 

事實上,最新版本的Internet Explorer(IE 11)的VBScript Engine中的SafeMode標誌不再位於COleScript + 0x174中,因此即使沒有補丁,此漏洞利用指令碼也無法使用它。自2016年1月以來,尚未支援舊版本的Internet Explorer,但該漏洞利用程式無法在安裝了受支援和修補的IE版本的計算機上執行。

圖4.程式碼的並排檢視,顯示Windows 10(左)和Windows 7(右)中的SafeMode標誌

 

 

除此之外,研究人員還發現,攻擊者在一個利用漏洞的網站上託管的檔案中使用了另一個VBScript漏洞——CVE-2018-8174:

圖5.在同一網站上託管的檔案中使用的CVE-2018-8174漏洞的螢幕截圖

 

 

區塊鏈安全諮詢公司 曲速未來 表示:根據之前的分析,VBScript!AccessArray將陣列元素的地址儲存在堆疊中。VBScript!AssignVar然後在指令碼中觸發預設屬性Get函式的呼叫,以修改陣列的長度。這會通過釋放VBScript!AccessArray儲存在棧中的陣列元素的記憶體。打補丁後,新增SafeArrayLock函式以在Vbscript!AssignVar之前鎖定當前陣列,從而無法再在Default Property Get函式中修改陣列長度。

 

妥協指標(IoC)

 

檢測到Hash為CVE-2018-8373漏洞利用(SHA256)

96bdf283db022ca1729bbde82976c79d289ec5e66c799b3816275e62e422eb5

本文內容由 曲速未來 (WarpFuture.com) 安全諮詢公司整理編譯,轉載請註明。 曲速未來提供包括主鏈安全、交易所安全、交易所錢包安全、DAPP開發安全、智慧合約開發安全等相關區塊鏈安全諮詢服務。