在线视频不卡一区二区_日韩黄色片在线_亚洲一区在线免费_尤物国产精品

中新網安安全研究院 0day漏洞也搞融合:惡意PDF樣本詳細分析

2018年3月末,ESET研究人員發現了一個有趣的惡意PDF樣本。仔細觀察發現,該示例利用了兩個先前未知的漏洞:Adobe Reader中的遠程代碼執行漏洞和Microsoft Windows中的特權升級漏洞。

組合的漏洞的使用非常強大,因為它允許攻擊者執行任意代碼,對易受攻擊的目標具有最高可能的特權,并且只有最少量的用戶交互。APT組織經常使用這種組合來執行他們的攻擊,例如去年的Sednit活動。

一旦發現了PDF樣本,ESET就與Microsoft安全響應中心,Windows Defender ATP研究團隊和Adobe產品安全事件響應團隊聯系并一起工作,因為他們修復了這些錯誤。 


{07}76{)V(9]BE6}VK668T2.png


【漏洞編號】CVE-2018-4990;CVE-2018-8120

【風險等級】嚴重

【影響版本】

  • Acrobat DC (2018.011.20038 and earlier versions)

  • Acrobat Reader DC (2018.011.20038 and earlier versions )

  • Acrobat 2017 (011.30079 and earlier versions)

  • Acrobat Reader DC 2017 (2017.011.30079 and earlier versions)

  • Acrobat DC (Classic 2015) (2015.006.30417 and earlier versions)

  • Acrobat Reader DC (Classic 2015) (2015.006.30417 and earlier versions)

  • Windows 7 for 32-bit Systems Service Pack 1

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows Server 2008 for Itanium-based Systems Service Pack 2

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

【安全補丁】

Adobe以及微軟也提供了相應補丁及安全公告,分別如下:

  • APSB18-09

  • CVE-2018-8120

【技術細節】

1、PDF

PDF是電子文檔文件格式,與其他常見文檔格式一樣,攻擊者可以利用該類型文件將惡意軟件傳播至受害者計算機。為執行惡意代碼,攻擊者必須找到并利用PDF閱讀器軟件中的漏洞。PDF閱讀器軟件較多,Adobe Reader最常用。


Adobe Reader軟件中有一個沙箱安全功能,也稱保護模式。Adobe在官方博客上發布了相關技術細節,分為四部分(Part 1、Part 2、Part 3、Part 4)。沙箱使漏洞利用更加困難:即使攻擊者可以執行代碼,還是必須繞過沙箱的保護機制才能突破運行Adobe Reader的計算機。通常情況下,攻擊者需要借助操作系統本身的漏洞來繞過沙箱保護機制。


當然攻擊者可以同時找到Adobe Reader軟件以及目標操作系統中的漏洞并編寫利用程序,不過這種情況非常罕見。


2、CVE-2018-4990:Adobe Reader的RCE漏洞

惡意PDF樣本中嵌入了javascript代碼,用來控制整個漏洞利用過程。一旦PDF文件被打開,代碼就會被執行。


在漏洞利用開始階段,javascript代碼開始操縱Button1對象,該對象包含JPEG2000圖像,該圖像在Adobe Reader中觸發雙重漏洞。


[8~[Z@~8C7_EELPOV_DMM1I.png

      操控Button1對象的javascript代碼


javascript代碼中用到了堆噴射(heap-spray)技術以破壞內部數據結構。在這些操作都完成后,攻擊者就實現了他們的主要目標:從javascript代碼中實現內存的讀取及寫入。


DO4QZ9]9U`UPU[Y]50A6B23.png

 用來讀取及寫入內存javascript代碼


使用這兩個過程,攻擊者找到Escript.api插件的內存地址,該插件是Adobe javascript引擎。使用該模塊的匯編指令(ROP gadgets),惡意javascript成功構造了一條ROP鏈,這將導致執行本地shellcode。


G$)ACUBE}L{J@QG}]M%MU]V.png

構建ROP鏈的惡意javascript


最后,shellcode會初始化PDF中的PE文件,并執行權遞交給該文件。


3、CVE-2018-8120:Windows權限提升漏洞

利用Adobe Reader漏洞后成功,攻擊者必須破壞沙箱保護機制,這是第二個利用代碼的目的所在。


未知漏洞的源頭在于win32k Windows內核組件中的NtUserSetImeInfoEx函數。更具體一些,就是NtUserSetImeInfoEx的SetImeInfoEx子例程沒有驗證數據指針,允許某個NULL指針被解除引用(dereference)。


EL8I{`FYE2KU[DDT@@6ZBGH.png

反匯編后的SetImeInfoEx例程代碼


如圖上圖所示,SetImeInfoEx函數的第一個參數為指向經過初始化的WINDOWSTATION對象的指針。如果攻擊者創建了一個新的window station對象,并將其分配給用戶模式下的當前進程,所述spklList就會等于0。因此,通過映射NULL頁面并將指針設置為偏移量0x2C后,攻擊者就可以利用這個漏洞寫入內核空間中的任何地址。必須注意的是,從Windows 8開始,用戶進程不能再映射NULL頁面。


既然攻擊者具備任意寫入權限,他們就可以使用各種方法實施攻擊,不過在我們分析的這個例子中,攻擊者選擇使用Ivanlef0u以及Mateusz “j00ru” JurczykGynvael Coldwin介紹的一種技術。攻擊者重寫了全局描述符表(GDT,Global Descriptor Table)來創建Ring 0的一個call gate)(調用門)。為了完成這個任務,攻擊者使用SGDT匯編指令獲取了原始的GDT信息,構造自己的表然后使用前面提到的漏洞重寫了原始的表。


隨后,漏洞利用程序使用CALL FAR指令執行了跨權限級別的調用。


6%R[2R}T_R(P%IU5EI}49RG.png

反匯編后的CALL FAR指令


一旦代碼在內核模式執行,漏洞利用系統令牌替換當前進程的標記。


4、結論

最初,ESET研究人員在將PDF樣本上載到惡意樣本的公共存儲庫時發現了該樣本。樣本不包含最終攻擊有效載荷,這可能表明它在其早期開發階段。盡管樣本沒有包含真正的惡意最終攻擊有效載荷,這可能表明它在早期開發階段,但作者展示了在漏洞發現和利用寫作方面的高水平技能。 

【IoC】

ESET檢測標識:

JS/Exploit.Pdfka.QNVtrojan

Win32/Exploit.CVE-2018-8120.A trojan

SHA-1哈希:

C82CFEAD292EECA601D3CF82C8C5340CB579D1C6

0D3F335CCCA4575593054446F5F219EBA6CD93FE

【參考鏈接】

https://www.welivesecurity.com/2018/05/15/tale-two-zero-days/

漏洞分析內容僅供參考,具體內容表達以及含義以原文為準

 


在线视频不卡一区二区_日韩黄色片在线_亚洲一区在线免费_尤物国产精品
欧美精品日韩www.p站| 久久综合亚洲精品| 国产成人av影视| 欧美欧美一区二区| 亚洲精品中文字幕无码蜜桃| 欧美在线视频一区二区| 91精品在线影院| 欧美乱大交xxxxx潮喷l头像| 日韩中文字幕在线免费观看| 亚洲aⅴ日韩av电影在线观看| 欧美亚洲免费在线| 在线观看免费91| 久久久在线免费观看| 亚洲一区三区电影在线观看 | 热re99久久精品国产66热| 国产精品一线二线三线| 国产精品视频在线观看| 青草青草久热精品视频在线观看 | 国产剧情久久久久久| 国产精品二区二区三区| 精品一区久久久| 欧美一区二区.| 中文字幕一区二区三区有限公司 | 精品久久免费观看| 国产成人综合久久| 99热成人精品热久久66| 一本大道熟女人妻中文字幕在线 | 日本欧美精品在线| 久久91精品国产| 国产精品第一第二| 成人97在线观看视频| 国产精选久久久久久| 欧美日韩不卡合集视频| 浮妇高潮喷白浆视频| 亚洲日本精品一区| 久久亚洲精品一区二区| av色综合网| 风间由美久久久| av电影一区二区三区| 欧洲午夜精品久久久| 国产精品久久久久久久久久尿| 欧美二区在线| 欧美久久久久久久久久久久久| 91高潮在线观看| 国产欧美亚洲日本| 国产精品亚洲不卡a| 日本国产中文字幕| 日韩精品不卡| 人妻少妇精品无码专区二区| 国产精品丝袜久久久久久消防器材| 精品免费视频123区| 久久国产精品久久久久久| 99久久精品免费看国产四区| 青青在线免费视频| 欧美一区在线直播| 黄页网站大全在线观看| 亚洲欧美日韩综合一区| 久久精品二区| 久久精品91久久香蕉加勒比| 成人免费视频久久| 国产另类第一区| 97国产精品免费视频| 国模视频一区二区三区| 亚洲自拍中文字幕| 日本精品免费一区二区三区| 欧美成人全部免费| 亚洲视频精品一区| 日韩av免费在线播放| 免费黄色福利视频| 日本不卡高字幕在线2019| 九九热精品视频| 亚洲一区二区三区精品视频 | 成人一级生活片| 国产成人综合av| 亚洲一区二区三区久久| 亚洲欧洲精品一区二区三区波多野1战4| 秋霞毛片久久久久久久久| 欧洲精品在线播放| 99精品视频网站| 精品国产一区二区三区在线| 国产精品裸体一区二区三区| www国产精品视频| 一区二区成人国产精品| 精品视频9999| 日本福利视频导航| 99精品国产高清在线观看| 91久热免费在线视频| 91国产一区在线| 九九热r在线视频精品| 亚洲影院污污.| 国产熟人av一二三区| 成人久久久久久久久| 成人av色在线观看| 国产精品久久久久av福利动漫| 久久夜精品va视频免费观看| 精品久久久久久综合日本| 久久99热这里只有精品国产| 久久免费视频这里只有精品| 国产成人综合av| 色综合电影网| 国产xxxxx在线观看| 国产精品久久久久久久天堂| 精品久久蜜桃| 欧美日本韩国在线| 久久精品国产久精国产一老狼| 国产精品久久久久久影视| 久久99国产精品久久久久久久久| 欧美精品aaa| 国产天堂在线播放| 色综合久综合久久综合久鬼88 | 成人精品视频久久久久| 高清在线观看免费| 久久成人在线视频| 欧美 日韩 国产在线| 国产精品一区av| 久久国产精品免费视频| 日本福利视频导航| 日韩在线观看免费网站| 精品蜜桃一区二区三区 | 蜜桃av久久久亚洲精品| av中文字幕av| 亚洲自拍av在线| 久久99中文字幕| 激情六月丁香婷婷| 国产精品国产三级国产aⅴ9色| 一本色道久久综合亚洲二区三区| 日本在线精品视频| 久久久久久久久久久免费视频| 久久91精品国产91久久跳| 日本久久久久久久久| 免费高清在线观看免费| wwwwww欧美| 日韩欧美一区二区三区四区五区| 国产亚洲精品自在久久| 国产精品91在线| 青青草国产精品| 久久亚洲精品小早川怜子66| 天天成人综合网| 久久久久久久久久久久久久国产| 欧美激情乱人伦| 97精品视频在线| 欧美专区第一页| 一本色道久久综合亚洲二区三区| 黄黄视频在线观看| 欧美精品aaa| 色噜噜狠狠狠综合曰曰曰| 亚洲 国产 日韩 综合一区| 麻豆亚洲一区| 亚洲第一综合网站| 国产成人免费观看| 国产精品中文字幕在线| 久久精品国产免费观看| 亚洲**2019国产| 国产suv精品一区二区三区88区| 影音先锋欧美在线| 国产成人自拍视频在线观看| 国产精品国产精品国产专区蜜臀ah| 日韩免费电影一区二区三区| 99九九视频| 欧美日韩精品中文字幕一区二区| 国产xxx69麻豆国语对白| 在线播放 亚洲| 九九九热999| 国产精品亚洲天堂| 国模吧一区二区三区| 国产精品极品美女粉嫩高清在线| 欧美日韩精品免费观看| 久久久久久久av| 国产精品一区二区三区久久 | 国产精品入口尤物| 99国精产品一二二线| 亚洲色欲综合一区二区三区| 国产日韩欧美另类| 欧美一级二级三级九九九| www.日韩视频| 99在线视频首页| 国产美女主播在线| 精品视频一区二区| 欧美日韩一区在线播放| 国产精品久久久久久久久久三级| 欧美久久久久久久久久久久久久| 国产成人精品一区二区| 日本a视频在线观看| 日韩在线高清视频| 91国内精品久久| 国产精品一二三在线观看| 久久久久久18| 国产成人免费av电影| 国产在线视频91| 欧美精品久久96人妻无码| 麻豆乱码国产一区二区三区| 国产一区二区久久久| 在线观看av的网址| 精品免费日产一区一区三区免费| 国产一级片91| 欧美精品亚洲精品| 欧美精品中文字幕一区二区| 久热精品视频在线免费观看| 国产乱淫av片杨贵妃| 电影午夜精品一区二区三区|