標籤:開啟 nbsp ble webp 內容 產生 for 比較 需要
最近看到網上曝光了一個windows遠程代碼執行的漏洞,駭客可以通過一個捷徑在使用者電腦上執行任意指令,於是便對該漏洞進行了部分分析。
1. 漏洞描述:
MicrosoftWindows .LNK 遠程代碼執行漏洞(漏洞編號:CVE-2017-8464),攻擊者可以向使用者呈現包含惡意的.LNK檔案和相關聯的惡意二進位檔案的抽取式磁碟機或遠程共用。當使用者在Windows資源管理員或解析.LNK檔案的任何其他應用程式中開啟此磁碟機(或遠程共用)時,惡意二進位程式將在目標系統上執行攻擊者選擇的代碼,成功利用此漏洞的攻擊者可以獲得與本機使用者相同的使用者權限。
2. 影響範圍:
這個漏洞的影響範圍比較廣了,下面是從網上找的可以影響的系統,我本人在win7和win10兩種上面測試過了。
1 |
Microsoft Windows 10 Version 1607 for 32-bit Systems |
2 |
Microsoft Windows 10 Version 1607 for x64-based Systems |
3 |
Microsoft Windows 10 for 32-bit Systems |
4 |
Microsoft Windows 10 for x64-based Systems |
5 |
Microsoft Windows 10 version 1511 for 32-bit Systems |
6 |
Microsoft Windows 10 version 1511 for x64-based Systems |
7 |
Microsoft Windows 10 version 1703 for 32-bit Systems |
8 |
Microsoft Windows 10 version 1703 for x64-based Systems |
9 |
Microsoft Windows 7 for 32-bit Systems SP1 |
10 |
Microsoft Windows 7 for x64-based Systems SP1 |
11 |
Microsoft Windows 8.1 for 32-bit Systems |
12 |
Microsoft Windows 8.1 for x64-based Systems |
13 |
Microsoft Windows RT 8.1 |
14 |
Microsoft Windows 10 for 32-bit Systems |
15 |
Microsoft Windows 10 for x64-based Systems |
16 |
Microsoft Windows 10 version 1511 for 32-bit Systems |
17 |
Microsoft Windows 10 version 1511 for x64-based Systems |
18 |
Microsoft Windows 10 version 1703 for 32-bit Systems |
19 |
Microsoft Windows 10 version 1703 for x64-based Systems |
20 |
Microsoft Windows 7 for 32-bit Systems SP1 |
可以看到基本上所有的windows的系統都存在這個問題。但是利用起來相對比較雞肋,首先你得把捷徑植入到對方電腦中,而後才可以考慮觸發漏洞。
但是這就好像曾經的CVE-2012-0158一樣,發送文檔給使用者導致觸發,這種漏洞可以廣泛被用於釣魚攻擊,水坑攻擊,郵件附件攻擊等,所以危害還是很大的,一不小心就中招了,所以,使用者還是需要儘快把補丁打上。
3. POC
廢話不多說,用python寫了個產生該漏洞EXP的指令碼,已經放在我的github上了,想要交流的可以去看看:
https://github.com/Securitykid/CVE-2017-8464-exp-generator
簡單說明下測試過程:
先利用工具產生EXP:
指定需要執行的DLL的名稱,這裡是一個測試用的DLL,彈出幾行計算機:
運行結果是產生26個捷徑:
26個捷徑的目的是保證DLL檔案在任何一個盤符下都能被找到,舉一個情境,將這26個捷徑和DLL放在隨身碟裡,那麼不論隨身碟被電腦識別成哪一個盤符都能被執行。
執行條件:
開啟包含捷徑的檔案夾,或者盤符(捷徑為於該盤符下),或者點解該捷徑,都能導致執行:
簡單錄了個GIF,測試效果如下:
本文中的EXP產生指令碼用python寫成,連結為:
https://github.com/Securitykid/CVE-2017-8464-exp-generator
歡迎交流學習
這個漏洞還是有一定危害的,希望看的朋友留個心,不要隨意點擊收到的郵件或者下載的檔案中的捷徑,並同時及時打上補丁,保證自己的權益不受侵害。
本文中涉及的內容只用技術交流,安全防範,學術交流,請勿用於非法用途。
歡迎轉載,請註明出處
歡迎掃碼關注公眾號,安全小子,分享安全知識,技術,共同交流進步!
windows 捷徑(.lnk)代碼執行漏洞(CVE-2017-8464 )[附EXP產生工具]