深入解析IE零日漏洞利用与Flash攻击链

本文详细分析了2013年发现的Internet Explorer零日漏洞CVE-2013-3163,该漏洞通过Flash文件实现可靠利用,涉及内存破坏、ASLR和DEP绕过技术,并提供了检测指标和防护建议。

在野运行时间不长 | MSRC博客

上周末,我们收到合作伙伴关于可能未被修补的Internet Explorer漏洞在野外被利用的报告。利用代码通过网页触发内存破坏漏洞,但深度利用Flash SWF文件以实现可靠的利用和代码执行。该Flash文件由复杂的ActionScript代码组成,以特定方式在内存中分配对象,使得这些对象后来可被Internet Explorer漏洞破坏,从而使Flash ActionScript代码能够不安全地访问内存区域,并完成整个利用过程。

总之,我们对这个利用样本的分析揭示了以下内容:

  • 攻击者通过IE的使用后释放漏洞绕过ASLR,破坏Flash Vector<>对象的大小,使Flash ActionScript能够不安全地访问内存并泄露模块地址,包括NTDLL基址;
  • 通过ROP小工具调用ntdll!NtProtectVirtualMemory来改变不可执行内存页的保护为可执行,从而绕过DEP;

好消息是,这次攻击中使用的内存破坏漏洞——CVE-2013-3163——已被昨天的Microsoft安全公告MS13-055解决。如果您尚未更新,请尽快进行。EMET 4.0能够在补丁之前通过以下缓解措施阻止此利用变体:

  • HeapSpray(对EMET 3.0也有效)
  • 多个ROP缓解措施:StackPivot、CallerCheck、启用“DeepHooks”时的MemProt

检测建议和指标

这种有限针对性攻击的常见模式是使用驱动网页“vid.aspx”或“list.aspx”作为触发漏洞并运行次要Flash负载的起点;以下我们提供一些可用于日志和网络流量分析的URL模式:

  • h **p://profiles.johnhoward.org/archives/vid.aspx?id=[字母数字字符]
  • h** p://johnhoward.org/archives/vid.aspx?id=[字母数字字符]
  • h ** p://visit.ccgeo.org/act/list.aspx?id=[字母数字字符]

截至7月7日,根据VirusTotal,一些特定的Flash样本仍未被大多数AV社区检测到;这些样本的哈希和文件名如下,以方便AV供应商检测:

MD5 SHA1 FILENAME
d055742371ca82c996dce3672818c28f 2a698512d9b75565be747ba6914fe795bfa98e27 ad.swf
e2fe34c58765b4f6e41e4b096203d04a 81fe2ae7a685014cafc12c3abbcc5ffc9ab27b7e movie.swf
507d8f868c27feb88b18e6f8426adf1c 2c03a983e147631639b9bbfb697fa35ba10be632 AD1.swf

收到的样本使用的shellcode尝试下载一个图形文件(pageerror.gif),其中附加了一个加密和压缩的恶意可执行文件,可能从%TEMP%文件夹使用“javae.exe”文件名启动。

保持安全, Cristian Craioveanu, Elia Florio MSRC工程团队

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计