首頁 > 運維 > 安全 > APT組織使用的10個安全漏洞分別是什麼

APT組織使用的10個安全漏洞分別是什麼

PHPz
發布: 2023-05-26 14:54:17
轉載
1629 人瀏覽過

概述

APT攻擊(Advanced Persistent Threat,高階持續性威脅)是利用先進的攻擊手段對特定目標進行長期持續性網路攻擊的攻擊形式。 APT攻擊的原理相對於其他攻擊形式更為高級和先進,其高級性主要體現在精確的資訊收集、高度的隱蔽性、以及使用各種複雜的目標系統/應用程式漏洞等。

為了能夠更全面的了解全球APT研究的前沿成果,360威脅情報中心對APT攻擊中最重要的部分(APT組織所使用的安全漏洞)進行了梳理,在參考了各類APT研究報告及研究成果、APT攻擊活動或APT組織最常使用的漏洞、以及漏洞的價值等幾項指標後,並結合360威脅情報中心對APT攻擊這類網路戰的理解,篩選出近年來APT組織所使用的10大(類)安全漏洞。

在本報告中360威脅情報中心首先會闡述APT組織所使用的主流漏洞的價值評定標準和各APT組織最常用的漏洞類別,這些組成了評選這10大(類)漏洞的主要觀點和理由。接著針對APT組織所使用的10大(類)安全漏洞選出最具代表性的單一漏洞,並對每個漏洞的背景、利用及影響範圍、相關APT組織和重要事件進行介紹,之後提出對每類漏洞的防護對策和建議。最後,基於先前章節的分析,360威脅情報中心針對APT所使用的漏洞發展趨勢進行了總結並提出了自己的一些結論。

主要觀點

方程式一類的頂尖APT組織所使用的漏洞攻擊技術遠遠領先其他APT組織

其他APT組織在攻擊技術和網路戰思維方面遠遠落後於頂尖APT組織,例如方程式。 APT攻擊技術可以被分為兩類:一類是以方程式為代表的組織的攻擊技術,另一類是其他組織的攻擊技術。這主要體現在頂尖的APT攻擊主要是透過底層植入,攻擊核心路由/防火牆等網路基礎設施,攻擊網路伺服器等來實現定點精確打擊。其他APT組織主要採用釣魚類攻擊結合客戶端漏洞來進行APT攻擊。

APT組織使用的10個安全漏洞分別是什麼    

方程式組織Quantuminsert(量子植入)透過攻擊網路基礎設施實現定點打擊

狹義漏洞分類

我們可以狹義的將APT組織常用的漏洞分為攻擊網路基礎設施/伺服器/服務類別的漏洞和攻擊客戶端應用軟體類別的漏洞。

網路基礎設施/伺服器/服務類別漏洞

這類漏洞主要影響網路基礎設施(路由交換設備、防火牆等)、伺服器、各類服務( SMB/RPC/IIS/遠端桌面等等)。攻擊者通常可以透過使用對應的漏洞攻陷核心網路設施進而橫向移動或進一步向網路中的其它客戶端植入惡意程式碼,危害巨大,從公開資訊來看,這類漏洞主要為方程式一類的頂尖APT組織所使用。

客戶端軟體類漏洞

這類漏洞主要透過釣魚類攻擊手段實施攻擊,主要針對客戶端應用軟體,如瀏覽器、Office辦公室軟體、 PDF等等,這類漏洞的缺點是需要目標用戶交互,所以漏洞價值整體低於攻擊服務端的漏洞價值。

APT組織十大(類)漏洞

360威脅情報中心選出了APT組織近年來使用的10大(類)漏洞

360威脅情報中心選出了APT組織近年來使用的10大(類)漏洞,這其中包含了2類服務端漏洞, 8類客戶端漏洞。服務端漏洞裡麵包括了NSA的網路武器庫中的防火牆設備漏洞以及"永恆之藍"所利用的SMB協定漏洞。客戶端漏洞中包含了行動端Android和iOS的2類漏洞,4類微軟Office軟體漏洞以及Flash類漏洞和Windows提權漏洞。

360威脅情報中心將會針對每類漏洞的背景、漏洞利用、相關漏洞及影響範圍、相關APT組織及事件、修補程式及解決方案等分別進行介紹。

1.     防火牆設備漏洞

防火牆作為網路邊界設備,通常不屬於攻擊者攻擊的目標,​​尤其在APT領域中針對防火牆設備的漏洞就更為少見,直到2016年第一批Shadow Broker洩漏的工具中大量針對防火牆及路由設備的工具被曝光,方程式組織多年來直接攻擊邊界設備的活動才被徹底曝光,此處我們選擇CVE-2016-6366作為這類漏洞的典型代表。

而方程式組織的Quantum insert(量子植入攻擊工具)則正是透過入侵邊界防火牆、路由設備等來監聽/辨識網路內的受害者虛擬ID,進而向被攻擊者的網路流量中「注入」對應應用程式(例如IE瀏覽器)的漏洞攻擊程式碼進行精準的惡意程式碼植入。 1)

漏洞概述#######

2016年8月13日客組織ShadowBrokers聲稱攻破了為NSA開發網路武器的駭客團隊Equation Group,並公開其內部使用的相關工具,EXBA-extrabacon工具,該工具基於0-day漏洞CVE-2016 -6366,為Cisco防火牆SNMP服務模組的一處緩衝區溢位漏洞。

2) 漏洞詳情

CVE-2016-6366(基於Cisco防火牆SNMP服務模組的一個緩衝區溢位漏洞),目標設備必須配置並啟用SNMP協議,同時必須知道SNMP的通訊碼,漏洞執行之後可關閉防火牆對Telnet/SSH的認證,從而允許攻擊者進行未授權的操作。

如下所示sub_817A5A0為對應韌體中自實現的copy函數,函數內部沒有檢測長度,函數的呼叫方同樣也沒有對拷貝的長度進行檢測,從而導致溢出。

APT組織使用的10個安全漏洞分別是什麼    

最終可實現任一Telnet登陸:

APT組織使用的10個安全漏洞分別是什麼    

3) 相關CVE

#CVE編號 漏洞說明
CVE-2016-6366 SNMP服務模組的一個緩衝區溢位漏洞
CVE-2016-6367 遠端程式碼執行

##4) 相關APT組織

Equation Group#CVE-2016-6366Equation GroupCVE-2016-6367
#APT組織 CVE編號

#5) 相關APT事件

NSA針對全球實施的絕密電子監聽計畫(棱鏡計畫)。

6) 補丁及解決方案

及時更新網路邊界設備韌體

軟體廠商思科已經發布了漏洞相應的修補程式

https://blogs.cisco.com/security/shadow-brokers

2.     SMB通訊協定漏洞

SMB(Server MessageBlock)通訊協定是微軟(Microsoft)和英特爾(Intel)在1987年制定的協議,主要是作為Microsoft網路的通訊協議。

2017年4月14日ShadowBrokers公佈了先前洩露文件中出現的Windows相關部分的文件,該洩漏資料中包含了一套針對Windows系統相關的遠端程式碼利用框架(涉及的網路服務範圍包括SMB、RDP、IIS及各種第三方的郵件伺服器),其中一系列的SMB遠端漏洞0day工具(EternalBlue,Eternalromance,Eternalchampoin,Eternalsynergy)之後被整合到多個蠕蟲家族中,同年5月12日爆發的WanaCry當時就整合了EternalBlue。

1) 漏洞概述

EternalBlue工具使用了SMB協定中的三處漏洞,其中主體的越界記憶體寫入漏洞隸屬於微軟MS17-010補丁包中的CVE-2017-0144,透過此整合的工具,攻擊者可以直接遠端取得漏洞機器的控制權限。

2) 漏洞詳情

EternalBlue中的核心了漏洞為CVE-2017-0144,該漏洞透過SMB協定的SMB_COM_TRANSACTION2指令觸發,當其中的FEALIST字段長度大於10000時將導致內存越界寫,由於SMB_COM_TRANSACTION2命令本身FEA LIST的長度最大為FFFF,因此這裡就涉及到第二個漏洞,即SMB_COM_TRANSACTION2可混淆為SMB_COM_NT_TRANSACT,從而實現發送一個FEA LIST欄位長度大於10000的SMB_COM_TRANSACTION2指令,實作越界寫,最後透過第三個漏洞進行記憶體佈局,最終實作程式碼執行。

3) 相關CVE

ShadowBrokers洩漏的SMB攻擊工具,透過MS17-010補丁進行修補,其中涵蓋CVE-2017-0143 ,CVE-2017-0144,CVE-2017-0145,CVE-2017-0146,CVE-2017-0148五個漏洞,包含幾處SMB協定中的缺陷,透過相互組合從而形成了Shadow Brokers協議的永恆系列武器。

CVE-2017-0143 CVE-2017-0144 CVE-2017-0145 CVE-2017-0146 CVE-2017-0148#SMB協定漏洞

4) 相關組織

該洩漏的工具本身出自NSA旗下的駭客組織EquationGroup,相關工具洩漏後為大量的勒索,蠕蟲所使用。

CVE編號 漏洞說明
相關APT組織 相關漏洞
Equation group Enternal系列
疑似Lazarus Enternalblue

5) 相關事件

#2017年5月12日全球爆發大範圍的Wanacry勒索蠕蟲事件,之後被證明和Lazarus有關。

APT組織使用的10個安全漏洞分別是什麼    

6) 修補程式解決方案

##及時更新作業系統修補程式。

軟體廠商微軟已經發布了漏洞對應的修補程式:

https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010

3.     Office OLE2Link邏輯漏洞

Office OLE2Link是微軟辦公軟體(Office)中的一個重要特性,它允許Office文件透過物件連結技術在文件中插入遠端對象,在文件開啟時自動加載處理。由於設計不當,在這個處理過程中出現了嚴重的邏輯漏洞,而我們選擇CVE-2017-0199為這類漏洞的典型代表。

1) 漏洞概述

2017年4月7日McAfee與FireEye的研究員爆出微軟OfficeWord的一個0-day漏洞的相關細節(CVE-2017-0199)。攻擊者可以向受害者發送一個帶有OLE2link物件附件的惡意文檔,誘騙使用者開啟。當使用者開啟惡意文件時,Office OLE2Link機制在處理目標物件上沒有考慮對應的安全性風險,從而下載並執行惡意HTML應用程式檔案(HTA)。

2) 漏洞詳情

CVE-2017-0199利用了OfficeOLE2Link物件連結技術,將惡意連結物件嵌入在文件中,之後呼叫URL Moniker將惡意連結中的HTA檔案下載到本機,URLMoniker透過識別回應頭中content-type的字段,最終呼叫mshta.exe執行HTA檔案中的攻擊程式碼。

在影響方面,CVE-2017-0199幾乎影響了所有版本的Office軟體,是歷來Office漏洞中影響面最廣的漏洞之一,並且易於構造,觸發穩定,這使得其在2017年的BlackHat黑帽大會上被評為最佳客戶端安全漏洞。

3) 相關CVE

對於CVE-2017-0199,微軟採取了一種稱為「COMActivation Filter」的機制,修補程序直接封鎖了兩個危險的CLSID,{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}(“htafile” 物件)和{06290BD3-48AA-11D2-8432-006008C3 物件)。而CVE-2017-8570則利用了一個其他的物件:“ScriptletFile”,CLSID 是“{06290BD2-48AA-11D2-8432-006008C3FBFC}”,從而繞過了CVE-2017-0199的補丁。

CVE-2017-0199Office OLE2Link遠端程式碼執行漏洞CVE-2017- 8570Office OLE2Link遠端程式碼執行漏洞
CVE編號 漏洞說明

#4) 相關APT組織

#OfficeOLE2Link邏輯漏洞原理簡單,易於建構,觸發穩定,深受APT組織的青睞,已經被大部分APT組織納入攻擊武器庫。

摩訶草、APT37#CVE-2017-0199摩訶草CVE-2017-8570

5) 相關APT事件

2017年6月,烏克蘭等國遭受大規模Petya變種勒索病毒攻擊,攻擊者使用Microsoft Office遠端執行程式碼漏洞(CVE-2017-0199)透過電子郵件進行投遞,感染成功後利用永恆之藍漏洞傳播。

2018年3月360威脅情報中心發布報告《摩訶草APT組織針對我國敏感機構最新的網路攻擊活動分析》稱摩訶草組織(APT-C-09)針對我國敏感機構使用了有CVE-2017-8570漏洞的魚叉郵件進行定向攻擊:

APT組織使用的10個安全漏洞分別是什麼#    

##6) 修補程式及解決方案

盡量不要打開來源不明的文檔,也可以使用360安全衛士之類的防毒軟體對文檔進行掃描後再打開以盡可能降低風險,如果有條件盡量使用虛擬機打開陌生文檔。

軟體廠商微軟已經發布了漏洞對應的修補程式:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8570

4.     Office公式編輯器漏洞

EQNEDT32.EXE(Microsoft公式編輯器),該元件首發於MicrosoftOffice 2000和Microsoft 2003,以用於向文件插入和編輯方程式,雖然從Office 2007之後,方程式相關的編輯發生了變化,但為了保持版本的兼容性,EQNEDT32.EXE本身也沒有從Office套件中刪除。而該套件自17年前編譯後就從未被修改,這意味著其沒有任何安全機制(ASLR,DEP,GS cookies…)。且由於EQNEDT32.EXE進程使用DCOM方式啟動而獨立於Office進程,從而不受Office高版本的沙盒保護,所以該類漏洞具有天生「繞過」沙盒保護的屬性,危害巨大。我們將選取在該元件中發現的第一個漏洞CVE-2017-11882,以典型形式呈現該類別漏洞。

1) 漏洞概述

2017年11月14日,Embedi發布博文Skeletonin the closet. MS Office vulnerability you didn't know about,該文章就EQNEDT32.EXE中出現的CVE-2017-11882漏洞的發現和利用進行了分析,CVE-2017-11882為公式Font Name字段解析時的緩衝區溢出漏洞,通過構造帶有非法公式的Doc/RTF文檔,可導致程式碼執行。

2) 漏洞詳情

CVE-2017-11882為一處堆疊溢出漏洞,如下所示紅框中的Font Name字段最終會導致堆疊溢出,返回地址被覆蓋為00430c12,該地址指向WinExe函數,父函數第一個參數正好指向構造字符,從而導致WinExe執行構造字符中的命令。

   APT組織使用的10個安全漏洞分別是什麼

3) 相關CVE

自2017年11月14日後,CVE- 2018-0802/CVE-2018-0798兩個EQNEDT32.EXE相關的漏洞相繼被發現。

相關APT組織 CVE編號
CVE-2017-11882Font Name欄位溢位CVE-2018-0802lfFaceName欄位溢位CVE-2018-0798matrix record解析堆疊溢位
CVE編號 漏洞說明

4) 相關APT組織

#APT34CVE-2017-11882摩訶草CVE-2017-11882

5) 相關APT事件

APT34透過CVE-2017-11882投遞魚叉郵件攻擊中東多國金融政府機構。

6) 修補程式及解決方案

個人使用者下載開啟來源不明的文件需要非常謹慎,使用360安全衛士之類的防病毒木馬流氓軟體的工具進行掃描以盡可能降低風險,如果有條件盡量使用虛擬機器開啟陌生文件。

軟體廠商微軟已經發布了漏洞對應的修補程式:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802

https://portal.msrc.microsoft.com /en-US/security-guidance/advisory/CVE-2018-0798

5.     OOXML類型混淆漏洞

OOXML是微軟公司為Office2007產品開發的技術規範,現已成為國際文件格式標準,相容於前國際標準開放文件格式和中國文件標準“標文通”,Office富文本中本身包含了大量的XML文件,由於設計不當,在對其中的XML文件進行處理的時候,出現了嚴重的混淆漏洞,最典型的包括CVE-2015-1641,CVE-2017-11826,這裡我們選擇近年來最受歡迎的OOXML類型混淆漏洞CVE-2015-1641作為典型代表。

1) 漏洞概述

2015年4月,微軟修補了一個CVE編號為CVE-2015-1641的Office Word型別混淆漏洞。 OfficeWord在解析Docx文件displacedByCustomXML屬性時未對customXML物件進行驗證,造成類型混淆,導致任意記憶體寫,最終經過精心建構的標籤以及對應的屬性值可以造成遠端任意程式碼執行。這是一種OOXML類型的混淆漏洞,其成功率非常高,而且APT組織經常使用。

2) 漏洞詳情

CVE-2015-1641中,由於OfficeWord沒有對傳入的customXML物件進行嚴格的校驗,導致可以傳入例如smartTag之類的對象,然而smartTag對象的處理流程和customXML並不相同,如果customXML標籤被smartTag標籤透過某種方法混淆解析,那麼smartTag標籤中的element屬性值會被當作是一個地址,隨後經過簡單的計算得到另一個地址。之後的處理流程會將id值(來自moveFromRangeEnd)覆寫先前計算的位址,導致記憶體寫入的結果無法預測。接著透過寫入可控的函數指針,以及透過Heap    Spray精心建構記憶體佈局,最終導致程式碼執行:

APT組織使用的10個安全漏洞分別是什麼    

3) 相關CVE

2017年9月28日,360追日團隊捕獲了一個利用Office0day漏洞(CVE-2017-11826)的在野攻擊,該漏洞幾乎影響微軟目前所支持的所有Office版本,在野攻擊只針對特定的Office版本。攻擊者以在RTF文件中嵌入了惡意Docx內容的形式進行攻擊。

相關APT組織 CVE編號
CVE編號 漏洞說明
CVE-2015-1641 customXML物件類型混淆
CVE-2017-11826 XML中的idmap標籤計算錯誤導致混淆

#4) 相關APT組織

CVE-2015-1641相關的利用技術早已公開,且該漏洞利用的成功率非常高,所以該漏洞在Office OLE2Link邏輯漏洞還未曾風靡之前是各大APT組織最常用的Office漏洞之一。

相關APT組織 CVE編號
摩訶草、APT28 #CVE-2015-1641
東亞某未知APT組織 CVE-2017-11826
#

5) 相關APT事件

摩訶草APT組織自2016年以來針對我國的多起攻擊事件大量使用了包含CVE-2015- 1641的漏洞文檔。

6) 修補程式及解決方案

個人使用者下載開啟來源不明的文件需要非常謹慎,使用360安全衛士之類的防病毒木馬流氓軟體的工具進行掃描以盡可能降低風險,如果有條件盡量使用虛擬機器開啟陌生文件。

軟體廠商微軟已經發布了漏洞對應的修補程式:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8570

6.     EPS(EncapsulatedPost Script)腳本解析漏洞

EPS全名為EncapsulatedPost Script,屬於PostScript的延伸類型,適用於在多平台及高分別率輸出裝置上進行色彩精確的位元圖及向量輸出,因此在Office中也引進了相應的支持,但是自2015年起多個Office中EPS相關的漏洞被利用,其中包括CVE-2015-2545,CVE-2017-0261,CVE-2017- 0262,最終導致微軟不得不停用Office中的EPS元件,而這裡我們選擇以CVE-2017-0262作為典型代表。

1) 漏洞概述

2017年5月7日FireEye研究員在文章EPSProcessing Zero-Days Exploited by Multiple Threat Actors中披露了多個EPS0-day漏洞的在野利用,其中就包含CVE-2017-0262,CVE-2017-0262為ESP中forall指令中的一處漏洞,由於forall指令對參數校驗不當,導致程式碼執行。

2) 漏洞詳情

CVE-2017-0262的利用樣本中首先對實際的EXP進行了四位元組的xor編碼,key為c45d6491:

APT組織使用的10個安全漏洞分別是什麼    

漏洞的關鍵點在於以下一行的程式碼,在EPS中forall指令會對第一個參數中的每一個物件執行處理函數proc(即第二個參數),此處由於對第二個參數的型別判斷不嚴格,導致0xD80D020這個攻擊者之前透過堆噴控制的記憶體位址被當作處理函數的位址,從而esp堆疊被控制,致使最後的程式碼執行:

APT組織使用的10個安全漏洞分別是什麼    

#3) 相關CVE

#CVE編號 #漏洞說明
CVE-2015-2545 UAF漏洞
CVE-2017-0261 #Save,restore指令中的UAF漏洞
CVE-2017-0262 #forall參數類型校驗不嚴格導致程式碼執行

4) 相關APT組織

由於EPS漏洞本身利用難度較大,且EPS自Office 2010之後就處於沙箱中隔離執行,因此往往還需要提權漏洞輔助,因此此系列漏洞的使用者往往是知名的大型APT組織。

相關APT組織 CVE編號
未揭露 CVE-2015-2545
Turla # CVE-2017-0261
APT28 CVE-2017-0262
#

5) 相關APT事件

APT28組織透過發送魚叉郵件(CVE-2017-0262/CVE-2017-0263)攻擊影響法國大選,郵件為附件為一個名為Trump's_Attack_on_Syria_English.docx的Office文件,導致當時馬克宏競選團隊多達9G的資料被上傳到外網。

APT組織使用的10個安全漏洞分別是什麼    

6) 修補程式及解決方案

個人使用者下載開啟來源不明的文檔需要非常謹慎,使用360安全衛士之類的防毒木馬流氓軟體的工具進行掃描以盡可能降低風險,如果有條件盡量使用虛擬機打開陌生文件。

軟體廠商微軟已經發布了漏洞對應的修補程式:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2015-2545

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0261

https://portal.msrc.microsoft.com /en-US/security-guidance/advisory/CVE-2017-0262

7.     Windows提權漏洞

近年來針對Windows客戶端的漏洞攻擊越來越多,直接導致各大廠商對其客戶端軟體引入了「沙盒」保護技術,其核心思想即是將應用程式運行在隔離環境中,隔離環境通常是一個低權限的環境,也可以把沙盒看做是一個虛擬的容器,讓不是很安全的程式在運作的過程中,即便客戶端軟體遭受惡意程式碼的入侵也不會對使用者的電腦系統造成實際威脅。

引進了「沙盒」保護的常客戶端程式有:IE/Edge瀏覽器、Chrome瀏覽器、Adobe Reader、微軟Office辦公室軟體等等。當客戶端程式漏洞與Windows提權漏洞結合時,可以繞過應用程式的「沙盒」保護。

1) 漏洞概述

在對Office辦公室軟體的EPS(EncapsulatedPost Script)元件進行漏洞攻擊的過程中,由於Office 2010及其高版本上的EPS腳本過濾器程序fltldr.exe被保護在低權限沙盒內,要攻破其中的低權限沙盒保護措施,攻擊者就必須要使用遠端程式碼執行漏洞配合內核提權漏洞進行組合攻擊。所以我們選擇Win32k.sys中的本地權限提升漏洞(CVE-2017-0263)這一個配合EPS類型混淆漏洞(CVE-2017-0262)進行組合攻擊的提權漏洞作為典型代表。

2) 漏洞詳情

利用CVE-2017-0263漏洞的程式碼會先建立三個PopupMenus,並且加入對應的選單項。由於此UAF漏洞出現在核心的WM_NCDESTROY事件中,並會覆寫wnd2的tagWnd結構,這樣可以設定bServerSideWindowProc標誌。一旦設定了bServerSideWindowProc,使用者模式的WndProc過程就會被視為核心回呼函數,所以會從核心上下文中進行呼叫。而此時的WndProc則被攻擊者替換成了內核ShellCode,最後完成提權攻擊。

3) 相關CVE

CVE編號 漏洞說明
#CVE-2015-2546 # Win32k記憶體損壞特權提升漏洞
CVE-2016-7255 Win32k本機權限提升漏洞
CVE-2017- 0001 Windows GDI權限提升漏洞
CVE-2017-0263 Win32k釋放後重複使用特權提升漏洞

#4) 相關APT組織

相關APT組織 CVE編號
#未揭露 CVE-2015-2546
Turla #CVE-2016-7255、CVE-2017-0001
APT28 CVE-2017-0263

5) 相關APT事件

針對日本和台灣的APT攻擊以及APT28針對法國大選等攻擊事件。

6) 修補程式及解決方案

個人使用者下載開啟來源不明的文件需要非常謹慎,使用360安全衛士之類的防病毒木馬流氓軟體的工具進行掃描以盡可能降低風險,如果有條件盡量使用虛擬機器開啟陌生文件。

軟體廠商微軟已經發布了漏洞對應的修補程式:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2015-2546

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2016-7255

https://portal.msrc.microsoft.com /en-US/security-guidance/advisory/CVE-2017-0001

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0263

8.     Flash漏洞

Flashplayer因為其跨平台的普及性,一直為各個APT組織關注,從2014年起,Flash漏洞開始爆發,尤其到2015年,HackingTeam洩漏資料中兩枚0-day漏洞CVE-2015-5122/CVE-2015-5199,Flash漏洞相關的利用技術公開,Flash漏洞開始成為APT組織的新寵,儘管之後Adobe和Google合作,多個Flash安全機制陸續出爐(如隔離堆,vector length檢測),大大提高了Flash漏洞利用的門檻,但也不乏出現CVE-2015-7645這一類混淆漏洞的怪咖。這裡我們選擇不久前發現的在野0-day    CVE-2018-4878作為這類漏洞的典型代表。

1) 漏洞概述

2018年1月31日,韓國CERT發佈公告稱發現Flash0day漏洞(CVE-2018-4878)的野外利用,攻擊者透過發送包含嵌入惡意Flash物件的Office Word附件對指定目標進行攻擊。

2) 漏洞詳情

CVE-2018-4878透過Flash om.adobe.tvsdk套件中的DRMManager物件進行攻擊,如下程式碼所示,triggeruaf函數中建立一個MyListener物件實例,透過initialize進行初始化,並將該實例設為null,之後的第一個LocalConnection().connect()會導致gc回收該實例內存,第二次LocalConnection( ).connect()時觸發異常,在異常處理中會建立一個新的MyListener實例,記憶體管理器會將先前MyListener物件實例的記憶體分配給新對象,即此處的danglingpointer,設定timer,在其回調函數中偵測uaf是否觸發,成功則透過Mem_Arr進行站位:

APT組織使用的10個安全漏洞分別是什麼    

##        APT組織使用的10個安全漏洞分別是什麼

3) 相關CVE

CVE-2017-11292UAFCVE-2018-4878UAF
#CVE編號 漏洞說明

#4) 相關APT組織

APT28CVE-2017-11292, CVE-2018-4878Group 123CVE-2018-4878#

5) 相關APT事件

Group123利用CVE-2018-4878攻擊韓國敏感部門。

6) 修補程式及解決方案

個人使用者下載開啟來源不明的文件需要非常謹慎,使用360安全衛士之類的防病毒木馬流氓軟體的工具進行掃描以盡可能降低風險,如果有條件盡量使用虛擬機器開啟陌生文件。

軟體廠商adobe已經發布了漏洞對應的修補程式:

https://helpx.adobe.com/security/products/flash-player/apsb18-03.html

https://helpx.adobe.com/security/products/flash-player/apsb17-32.html

9.     iOS三叉戟漏洞

iOS三叉戟漏洞是目前唯一一個公開揭露的針對iOS系統瀏覽器的遠端攻擊實例,並真實用於針對特點目標的APT攻擊。

1) 漏洞概述

iOS三叉戟漏洞是指針對iOS9.3.5版本之前的iOS系統的一系列0 天漏洞,其利用了3個0 day漏洞,包括一個WebKit漏洞,一個核心位址外洩漏洞和一個提權漏洞。利用三個0 day漏洞的組合可以遠端越獄iOS設備,並且安裝並執行任何惡意程式碼。

2) 漏洞詳情

iOS三叉戟漏洞利用載荷可以透過存取特定的URL觸發,所以可以透過簡訊、郵件、社交網路或即時通訊等發送惡意連結誘導目標人員點擊開啟連結實現漏洞的觸發。由於WebKit JavaScriptCore庫存在任意程式碼執行漏洞,當Safari瀏覽器存取惡意連結並觸發惡意的JavaScript負載執行,其利用程式碼進入Safari WebContent進程空間。其隨後利用另外兩個漏洞實現權限提升,並越獄掉iOS設備。最後三叉戟漏洞可以實現下載和運行用於持久性控制的惡意模組。

APT組織使用的10個安全漏洞分別是什麼        

圖片來源[3]

3) 相關CVE

#iOS三叉戟漏洞涉及3個0 day漏洞,其CVE編號及相關資訊如下表所示:

#相關APT組織 CVE編號
CVE編號 漏洞說明
#CVE-2016-4655 #內核資訊外洩
CVE-2016-4656 提權
CVE-2016-4657 WebKit遠端程式碼執行

4) 相關APT組織和事件

三叉戟漏洞的最初發現是因為阿聯酋一名重要的人權捍衛者Ahmed Mansoor在2016年8月10日和11日,其iPhone手機收到兩條短信,內容為點擊連結可以查看關於關押在阿聯酋監獄犯人遭受酷刑的秘密內容。其隨後將簡訊內容轉發給公民實驗室(Citizen Lab),由公民實驗室和Lookout安全公司聯合分析發現,最後發現該三叉戟漏洞和相關惡意載荷與著名的以色列間諜軟體監控公司NSO Group有關。

APT組織使用的10個安全漏洞分別是什麼        

圖片來源[1]

5) 修補程式及解決方案

蘋果公司隨後在2016年8月25日發表iOS 9.3.5,修補了三叉戟漏洞[2]。

10.Android瀏覽器remote2local漏洞利用

此Android瀏覽器漏洞利用程式碼的洩漏揭示了網路軍火商和政府及執法機構利用遠端攻擊漏洞針對Android用戶的攻擊和監控,而該漏洞利用過程實現幾乎完美,也體現了漏洞利用技術的藝術特徵。

此漏洞利用程式碼幾乎可以影響當時絕大多數主流的Android裝置和系統版本。

1) 漏洞概述

Android瀏覽器remote2local漏洞利用是2015年7月Hacking Team遭到入侵並洩露內部原始碼資料事件後,其洩漏原始程式碼中包含了針對Android 4.0.x-4.3.x系統版本的瀏覽器的攻擊利用程式碼,其可以達到遠端程式碼執行,並執行提權程式碼提升至root權限,最後達到靜默安裝惡意程序的目的。

此漏洞利用的組合了GoogleChrome的三個N-day漏洞和針對Android系統的提權漏洞完成完整的利用攻擊過程。

APT組織使用的10個安全漏洞分別是什麼        

#2) 漏洞詳情

該Android瀏覽器漏洞利用主要因為WebKit中關於XML語言解析和XSLT轉換的libxslt函式庫,其利用過程其實是基於多個漏洞的組合利用過程。其首先利用一個資訊外洩漏洞獲取記憶體位址相關信息,並利用記憶體任意讀寫構造ROP攻擊最終實現執行任意程式碼的目的。其最後執行提權程式碼,該漏洞利用中使用的提權漏洞為CVE-2014-3153,其產生於核心的Futex系統呼叫。當提權取得root權限以後,執行靜默安裝惡意APK應用程式。

3) 相關CVE

Hacking Team的針對Android瀏覽器的remote2local漏洞工具結合了3個針對瀏覽器的漏洞和2個用於提權的漏洞。

##CVE-2012-2825任意記憶體讀取CVE-2012-2871堆溢位##CVE-2014-3153CVE-2013-6282

4) 相關APT組織和事件

該漏洞的相關利用情況沒有在歷史公開的事件報告中披露過,由於專注於向政府部門及執法機構提供電腦入侵與監視服務的意大利公司Hacking Team在2015年7月遭受入侵,其內部原始碼和相關資料郵件內容被洩露,首次披露了其具有針對該漏洞的完整攻擊利用代碼。

並且在洩漏的郵件中頻繁出現該公司向客戶說明該漏洞的利用方法和流程。

APT組織使用的10個安全漏洞分別是什麼        

#5) 修補程式與解決方案

Google在發表的Android4.4系統版本修復了上述問題。

總結

方程式一類的頂尖APT組織掌握最先進的漏洞攻擊技術

方程式一類頂尖的APT組織掌握了最先進的漏洞攻擊技術,這包括了其對幾乎所有互聯網相關設施、設備、軟體、應用漏洞的全覆蓋,而其它APT組織依然鍾情於使用客戶端軟體的漏洞進行釣魚攻擊。

針對Office的漏洞攻擊依然是大部分APT攻擊的焦點

#從使用頻率來看,Office漏洞依然是大部分APT組織最常使用的漏洞,且依然是非常有效的APT攻擊入口。

行動端APT攻擊逐漸成為新的熱點

行動裝置的普及程度和市場佔有率的大幅提升,所以APT組織也開始將針對其目標物件的攻擊範圍延伸至行動裝置領域。在過去針對行動裝置攻擊的APT活動中,以針對iOS系統的三叉戟漏洞和針對Android系統的Hacking Team洩漏的瀏覽器攻擊利用尤為出眾,並揭示了行動定向攻擊中也同樣具備過去網路攻擊中展現的技術高級性特點,也揭示了網路軍火商製作和販賣針對行動平台的網路武器的事實。

CVE編號 漏洞說明
CVE-2011-1202 資訊外洩
提權漏洞
核心任意位址讀寫

以上是APT組織使用的10個安全漏洞分別是什麼的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
apt
來源:yisu.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板