4月に修正済みのMicrosoft Officeの脆弱性を狙った攻撃が続く 28
ストーリー by headless
継続 部門より
継続 部門より
4月に修正されたMicrosoft Office/ワードパッドの脆弱性(CVE-2017-0199)は、その後もスピア型攻撃で使われ続けており、新たな攻撃手法も発見されているようだ。
CVE-2017-0199はOLEインターフェイスに存在する脆弱性。攻撃者はOfficeドキュメントにリモートの攻撃用コードを記述したファイルを埋め込み、ターゲットにドキュメントを開かせることで、リモートコンテンツを表示するかどうかの選択にかかわらずリモートからのコード実行が可能となる。
攻撃用にはリモートのHTAファイルを埋め込んだRTFファイルが多く使われているが、トレンドマイクロが入手したサンプル(TROJ_CVE20170199.JVU)では、リモートのWindowsスクリプトコンポーネントファイルを埋め込んだPowerPointスライドショーファイル(.ppsx)が使われている。埋め込みオブジェクトのファイル名は「logo.doc」となっているが、実際にはWindowsスクリプトコンポーネントファイルであり、スクリプトはPowerShellコードを実行してリモートアクセスツール(RAT)を実行する仕組みとなっている(TrendLabs Security Intelligence Blogの記事)。
一方、CiscoのTalosグループが入手したサンプルでは、RTFファイル(Purchase_Order.doc)にリモートのRTFファイル(Order.doc)が埋め込まれた形になっている。Order.docは2012年に修正済みの脆弱性(CVE-2012-0158/MS12-027)を使用してリモートからシェルコードを実行する。このシェルコードは開いているRTFファイルからOrder.docを検索し、マルウェアをダウンロードするシェルコードを読み取って実行する仕組みだ(Cisco's Talos Intelligence Group Blogの記事)。
ただし、指定された条件にPurchase_Order.docが一致してしまうため、Wordがクラッシュして攻撃は失敗する。実際にCVE-2012-0158が未修正の環境であれば直接実行すれば済む話であり、攻撃者の目的は不明だ。Talosでは埋め込みのHTAファイルをダウンロードする挙動がセキュリティソフトに検出されるのを避けるのが目的である可能性や、新たな攻撃手法を実験している可能性などを指摘している。
CVE-2017-0199はOLEインターフェイスに存在する脆弱性。攻撃者はOfficeドキュメントにリモートの攻撃用コードを記述したファイルを埋め込み、ターゲットにドキュメントを開かせることで、リモートコンテンツを表示するかどうかの選択にかかわらずリモートからのコード実行が可能となる。
攻撃用にはリモートのHTAファイルを埋め込んだRTFファイルが多く使われているが、トレンドマイクロが入手したサンプル(TROJ_CVE20170199.JVU)では、リモートのWindowsスクリプトコンポーネントファイルを埋め込んだPowerPointスライドショーファイル(.ppsx)が使われている。埋め込みオブジェクトのファイル名は「logo.doc」となっているが、実際にはWindowsスクリプトコンポーネントファイルであり、スクリプトはPowerShellコードを実行してリモートアクセスツール(RAT)を実行する仕組みとなっている(TrendLabs Security Intelligence Blogの記事)。
一方、CiscoのTalosグループが入手したサンプルでは、RTFファイル(Purchase_Order.doc)にリモートのRTFファイル(Order.doc)が埋め込まれた形になっている。Order.docは2012年に修正済みの脆弱性(CVE-2012-0158/MS12-027)を使用してリモートからシェルコードを実行する。このシェルコードは開いているRTFファイルからOrder.docを検索し、マルウェアをダウンロードするシェルコードを読み取って実行する仕組みだ(Cisco's Talos Intelligence Group Blogの記事)。
ただし、指定された条件にPurchase_Order.docが一致してしまうため、Wordがクラッシュして攻撃は失敗する。実際にCVE-2012-0158が未修正の環境であれば直接実行すれば済む話であり、攻撃者の目的は不明だ。Talosでは埋め込みのHTAファイルをダウンロードする挙動がセキュリティソフトに検出されるのを避けるのが目的である可能性や、新たな攻撃手法を実験している可能性などを指摘している。
Hello (スコア:0)
Hello
Re:HTAファイルは百害あって一理なし (スコア:3, すばらしい洞察)
い ま さ ら か よ w
Windows 98の頃からある仕様だぞ?15年前にツッコんどけよ
Re:HTAファイルは百害あって一理なし (スコア:1)
当時は他人が作ったexe易々と実行してた時代なので、HTAだけ特別扱いしても意味は無かったでしょう。
皆ネットから落としたexeを、警告も無しでそのまま実行していた時代ですから。
Re: (スコア:0)
当時、Netscape他がやろうとしてたことと同じだから
歴史を知らないと理解できない
Re: (スコア:0)
だからあなたは自由にアプリケーションを実行できないWindowsRTを使ってるんですね!
Re: (スコア:0)
いや、Windows10なのかも。
Re: (スコア:0)
もちろん教育向けのWindows10 Sなんだろうね
Re: (スコア:0)
electronとかコンセプトは同じ。
後だしドヤ顔で狂って文句言ってる様にしか見えないぞ。
Re: (スコア:0)
この手の怪しいファイルを開くような人は大抵警告を読まずに開く。ひどい場合で警告を読んだ上で開く。最悪以前も読んだことがある警告文なので読まずに開く。
それにガジェットはVistaからあるけどね。
# 叩きや煽りは根拠の裏取りしないと恥かくだけですよ
Re: (スコア:0)
>でHTAがelectronより後出しってどこの世界の話でしょう
だれもそんなこと言ってない。ちゃんと読んで。
Re: (スコア:0)
当然セキュリティは
HTAやGadgetはIEベースでセキュリティ ゾーン無視でローカル権限
electronはChromiumとNode.jsのセキュリティに依存
となります
Electronも、メインプロセスで実行するコード(main.js側)はローカル(実行しているユーザー)の権限で、そこはHTAと同じではありませんか?そこから隔離されたレンダラプロセスが用意されているなど、Electronが進化している点はありますが。
Re: (スコア:0)
Electronの初期にXSSで超簡単に電卓起動まで持っていけるみたいなデモがサクサク公開されてたなー。
さすがに修正されてるだろうけど根本対処しない(できない)ままツギハギを繰り返してるのはHTAと変わらないし
Re: (スコア:0)
VBScriptがダメなら、UNIXのPythonもダメなんだな
Re: (スコア:0)
VBScriptがダメなら、UNIXのPythonもダメなんだな
実行権限が無いから何もおきないのでは?
Re: (スコア:0)
Windowsでpythonを書いて、zipに固めてUnixで解凍すると、実行権限がついてるんだよな。
Re: (スコア:0)
マジで?!
安全性とは逆方向の筋が悪いメタデータ操作ですな。
Re:HTAファイルは百害あって一理なし (スコア:1)
今のWindows10とかではやったことないけど、Windows XPは、エクスプローラの「送る」→「圧縮」でzipを作ると、テキストファイルにも実行権限が付くってのがあるあるネタ。
Re: (スコア:0)
Windowsで作成したzipファイルに実行権限の概念あるの? UNIX側の展開ツールが忖度してるんじゃないの?
Re: (スコア:0)
ググったら、zipファイル内にUnixパーミッションを記録することは可能らしいことをたった今知りました。Windows側でzip作るときに、故意かバグで実行ビット付けてしまう可能性があるということですね。The zip format's external file attribute - Unix & Linux Stack Exchange [stackexchange.com]
似たような問題として、Windows上の7-Zipでtar作ると、中身のパーミッションが777になることに困っています。
Re: (スコア:0)
便利だな
Re: (スコア:0)
http://www.itmedia.co.jp/enterprise/articles/0703/02/news010.html [itmedia.co.jp]
こういう記事とかも原因なんだろうけど、マジでxbitを誤解(過信)してる人多すぎだろ
ユーザーの権限でユーザーのファイルにxbit立てるのに特別な権限なんて要らないし
tarとかは中で元のpermissionを保持してるから伸長した時点でxbitも再現されるし
もし仮にxbit立てられなくても「/usr/lib/ld-linux-x86-64.so.2 ./maliciousfile」みたいに直接ローダを起動してやればmaliciousfile自体にはxbitなんて立ってなくても実行出来るし
実行ファイルのxbitにセキュリティ上の効果なんて実質的にはほぼ無い
せいぜい誤操作防止ぐらい
Re: (スコア:0)
UACを無効にしようとする馬鹿ばっかりなのに?
Re: (スコア:0)
攻撃があったから記事になってんだろ
読んでねえのか
Re: (スコア:0)
6ヶ月何もなかったらトピックにしてください。という文章を真剣に読解してみる。
A.6ヶ月間何もないなんてことは起きないのでMSオフィスの脆弱性関連の出来事はストーリーにならない。
B.6ヶ月間何もないなんてことは一般的なのでMSオフィスの脆弱性関連の出来事をストーリーとして大量に掲載していい。
C.トピックにしてください。つまりストーリーにはしないでください。つまりスラド以外でやってください。
Re: (スコア:0)
MSアンチの釣り堀だからねー。headless氏もわかって投稿してるんですよ。サイトが賑わって見えるでしょ(笑)。
毎回毎回、運営の狙い通りに釣られてくれるアンチの皆さんもご協力ありがとうございます(笑)。