[CVE-2017-8464]Microsoft Windows遠程命令執行漏洞復現


版權聲明:本文為博主的原創文章,未經博主同意不得轉載

前言

記錄下自己的復現,保留意見

2017年6月13日,微軟官方發布編號為CVE-2017-8464的漏洞公告,官方介紹Windows系統在解析快捷方式時存在遠程執行任意代碼的高危漏洞,分別存在於LNK文件和Windows Search功能中。黑客可以通過U盤、網絡共享等途徑觸發漏洞,完全控制用戶系統,安全風險高危

 

概述

微軟的Patch Tuesday更新發布了多達95個針對Windows、Office、Skype、IE和Edge瀏覽器的補丁。其中27個涉及遠程代碼執行,18個補丁被微軟設定為嚴重(Critical),76個重要(Important),1個中等(Moderate)。其中,最危險的兩個漏洞存在於Windows Search功能和處理LNK文件的過程中。

利用第一個漏洞,黑客可以在存在Windows Search服務(WSS)的Windows系統中執行遠程代碼。要利用此漏洞,攻擊者可以向Windows Search 服務發送特制的 SMB 消息,而在WannaCry勒索病毒事件中,黑客同樣使用了SMB漏洞。國外媒體BleepingComputer報道稱,從今年秋季開始,也就是下一個版本的Windows 10更新(紅石3)發布之時,微軟計划在絕大部分Windows版本中禁用SMBv1。

另一個漏洞存在於LNK文件中的,攻擊者可以生成特制的快捷方式從而執行遠程代碼執行。這類攻擊之前曾被用在Stuxnet軟件中,幾年后被Zero Day Initiative (ZDI)項目發現。

微軟表示這兩個漏洞已經被利用。

漏洞編號CVE-2017-8543

漏洞等級

高危(Critical)

影響版本

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

漏洞詳情

此RCE漏洞存在於 Windows 搜索處理內存中的對象的環節。攻擊者可以利用漏洞控制系統,之后可以安裝程序; 查看、更改或刪除數據; 或者創建擁有完全用戶權限的新帳戶。 

要利用此漏洞,攻擊者可以向Windows Search 服務發送特制的 SMB 消息。有目標計算機權限的攻擊者可以利用此漏洞來提升權限控制主機。此外,在企業環境下,遠程未經身份驗證的攻擊者可以通過 SMB 連接遠程觸發此漏洞,然后控制目標計算機。

漏洞編號CVE-2017-8464

漏洞等級

嚴重(Critical)

影響版本

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

漏洞簡介

RCE漏洞存在於Windows處理LNK文件的環節。攻擊者利用漏洞可以獲得與本地用戶相同的用戶權限。被使用此漏洞攻擊時,用戶權限較少的賬戶相較管理員權限的用戶受到的影響更小。

攻擊者可以給受害者一個惡意的LNK 文件和關聯的惡意二進制,文件可以存放在可移動磁盤或遠程共享中。當用戶用 Windows 資源管理器或任何其他能夠解析LNK文件的軟件,打開此驅動器 (或遠程共享) 時,惡意文件就會在目標系統上執行攻擊者的代碼。

值得一提的是,微軟昨天也專門為Windows XP和Windows Server 2003發布了安全更新,主要針對先前泄露的NSA入侵工具,我們在修復列表中也找到了CVE-2017-8543的身影。對於Windows XP、 Windows Vista、 Windows 8或Windows Server 2003等微軟不再支持的操作系統,修復方案見此

漏洞復現:

利用原理

創建惡意快捷方式,包含惡意執行腳本

 

 

我這里生成兩個powshell的后門

  

如果直接發送的話騰訊會報風險,另外360是不會報detect的

或者放到u盤或者桌面,我這里發給我的小伙伴

即使自己exit掉beacon,過一陣子他會自動init后反連回來

明明打了最新的安全補丁的我自己也會執行......

 

 

缺點:

會有個小黑框

 

版權聲明:本文為博主的原創文章,未經博主同意不得轉載 http://www.cnblogs.com/adislj777/p/7027981.html

 

ref:

https://threatpost.com/microsoft-patches-two-critical-vulnerabilities-under-attack/126239/  

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464 

https://support.microsoft.com/zh-cn/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms 

http://www.freebuf.com/articles/system/137283.html

http://bobao.360.cn/learning/detail/3977.html

https://www.t00ls.net/thread-40479-1-1.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM