windows 捷徑(.lnk)代碼執行漏洞(CVE-2017-8464 )[附EXP產生工具]

來源:互聯網
上載者:User

標籤:開啟   nbsp   ble   webp   內容   產生   for   比較   需要   

最近看到網上曝光了一個windows遠程代碼執行的漏洞,駭客可以通過一個捷徑在使用者電腦上執行任意指令,於是便對該漏洞進行了部分分析。

 

  1. 漏洞描述:

   MicrosoftWindows .LNK 遠程代碼執行漏洞(漏洞編號:CVE-2017-8464),攻擊者可以向使用者呈現包含惡意的.LNK檔案和相關聯的惡意二進位檔案的抽取式磁碟機或遠程共用。當使用者在Windows資源管理員或解析.LNK檔案的任何其他應用程式中開啟此磁碟機(或遠程共用)時,惡意二進位程式將在目標系統上執行攻擊者選擇的代碼,成功利用此漏洞的攻擊者可以獲得與本機使用者相同的使用者權限。

 

2. 影響範圍:

  這個漏洞的影響範圍比較廣了,下面是從網上找的可以影響的系統,我本人在win7和win10兩種上面測試過了。

 

1

Microsoft Windows 10 Version 1607 for  32-bit Systems

2

Microsoft Windows 10 Version 1607 for  x64-based Systems

3

Microsoft Windows 10 for 32-bit Systems

4

Microsoft Windows 10 for x64-based  Systems

5

Microsoft Windows 10 version 1511 for  32-bit Systems

6

Microsoft Windows 10 version 1511 for  x64-based Systems

7

Microsoft Windows 10 version 1703 for  32-bit Systems

8

Microsoft Windows 10 version 1703 for  x64-based Systems

9

Microsoft Windows 7 for 32-bit Systems  SP1

10

Microsoft Windows 7 for x64-based Systems  SP1

11

Microsoft Windows 8.1 for 32-bit Systems

12

Microsoft Windows 8.1 for x64-based  Systems

13

Microsoft Windows RT 8.1

14

Microsoft Windows 10 for 32-bit Systems

15

Microsoft Windows 10 for x64-based  Systems

16

Microsoft Windows 10 version 1511 for  32-bit Systems

17

Microsoft Windows 10 version 1511 for  x64-based Systems

18

Microsoft Windows 10 version 1703 for  32-bit Systems

19

Microsoft Windows 10 version 1703 for  x64-based Systems

20

Microsoft Windows 7 for 32-bit Systems  SP1

   可以看到基本上所有的windows的系統都存在這個問題。但是利用起來相對比較雞肋,首先你得把捷徑植入到對方電腦中,而後才可以考慮觸發漏洞。

   但是這就好像曾經的CVE-2012-0158一樣,發送文檔給使用者導致觸發,這種漏洞可以廣泛被用於釣魚攻擊,水坑攻擊,郵件附件攻擊等,所以危害還是很大的,一不小心就中招了,所以,使用者還是需要儘快把補丁打上。

 

3. POC

 廢話不多說,用python寫了個產生該漏洞EXP的指令碼,已經放在我的github上了,想要交流的可以去看看:

https://github.com/Securitykid/CVE-2017-8464-exp-generator

 

簡單說明下測試過程:

先利用工具產生EXP:

指定需要執行的DLL的名稱,這裡是一個測試用的DLL,彈出幾行計算機:

 

運行結果是產生26個捷徑:

26個捷徑的目的是保證DLL檔案在任何一個盤符下都能被找到,舉一個情境,將這26個捷徑和DLL放在隨身碟裡,那麼不論隨身碟被電腦識別成哪一個盤符都能被執行。

 

執行條件:

開啟包含捷徑的檔案夾,或者盤符(捷徑為於該盤符下),或者點解該捷徑,都能導致執行:

簡單錄了個GIF,測試效果如下:

 

 

 

  本文中的EXP產生指令碼用python寫成,連結為:

  https://github.com/Securitykid/CVE-2017-8464-exp-generator

  歡迎交流學習

 

  這個漏洞還是有一定危害的,希望看的朋友留個心,不要隨意點擊收到的郵件或者下載的檔案中的捷徑,並同時及時打上補丁,保證自己的權益不受侵害。

  本文中涉及的內容只用技術交流,安全防範,學術交流,請勿用於非法用途。

 歡迎轉載,請註明出處

歡迎掃碼關注公眾號,安全小子,分享安全知識,技術,共同交流進步!

 

windows 捷徑(.lnk)代碼執行漏洞(CVE-2017-8464 )[附EXP產生工具]

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.