CVE-2022-30190 Follina漏洞利用分析

本文详细分析了CVE-2022-30190 Follina漏洞的利用过程,包括恶意Word文档触发msdt.exe执行、网络连接分析、威胁情报验证和安全响应措施,展示了完整的攻击检测与响应流程。

LetsDefend-SOC173-Follina-0-Day-Detected

我们收到一个安全警报,指示检测到Follina(CVE-2022-30190)漏洞。恶意Word文档触发了msdt.exe执行,表明可能在JonasPRD主机上发生了远程代码执行。我们的任务是调查警报,确认利用情况,评估影响并提出修复建议。

案例详情

2022年6月2日15:22,SOC173 - Follina 0-Day Detected SIEM规则触发生成了一个安全警报。该警报与名为’JonasPRD’的端点相关,IP地址为172.16.17.39。经识别,在该主机上打开Office文档后执行了msdt.exe。警报提供了文件的详细信息,包括其哈希值,并表明防病毒软件将该操作标记为允许,意味着文件既未被阻止也未被隔离。

Follina(CVE-2022-30190)是一个Windows漏洞,滥用MSDT诊断工具:特制的Office文档可以调用ms-msdt:协议来启动msdt.exe并在机器上无需认证执行任意命令。只需打开或有时预览恶意Word文件即可触发,允许攻击者运行程序、下载额外恶意软件或窃取数据。典型迹象包括意外的msdt.exe进程、奇怪的出站连接,或在打开文档后出现新文件/服务。应修补系统、避免打开不受信任的Office文件、在可能的情况下禁用文档预览,并搜索文档哈希和msdt.exe活动以检测入侵。

VirusTotal、OTX AlienVault和MalwareBazaar

为了开始调查,我使用VirusTotal分析文件哈希。结果显示,67个供应商中有47个将该文件识别为恶意,多个报告将其与CVE-2022-30190关联。

此外,OTX给该文件分配了9.2的高风险评分,将其分类为恶意。

在MalwareBazaar上的搜索确认该文件存在于他们的恶意软件存储库中。值得注意的是,标签表明它与CVE-2022-30190、follina、maldoc和msdt.exe相关联。

通过对文件哈希使用多个来源进行分析,我可以确认它与CVE-2022-30190相关联。根据引用的威胁情报,此哈希对应于恶意文档。

日志分析

通过隔离受影响端点的IP地址,我识别了七个与事件时间范围相符的日志条目。其中六个条目显示了对标记域名"www[.]xmlformats[.]com.“的出站请求。

我还追踪了网络流量到其目标IP地址(141.105.65.149),确认了连接。

电子邮件安全

为了验证我的发现,我还检查了主机收到的电子邮件。它包含一个恶意文档,显然是作为网络钓鱼尝试的一部分制作的。我通过从端点移除它来立即采取行动减轻威胁。

端点安全

在彻底调查受影响的端点后,我决定隔离设备以防止进一步损害。在审查期间,我发现了msdt.exe进程的存在,这进一步确认了隔离的必要性,并需要升级到2级进行更深入的分析。

结论

证据显示通过CVE-2022-30190(Follina)在钓鱼邮件中传递确认了入侵。用户打开并运行了恶意Word文档。对日志和文件的分析发现与嵌入的C2 IP的连接以及在设备上执行了攻击者命令。该事件正在升级给T2 SOC分析师,端点将被隔离以遏制威胁并保护组织。

感谢阅读!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计