远程代码执行漏洞利用

所有的攻击活动都是通过Chrome浏览器执行的。虽然研究人员无法获取漏洞利用的JS代码,但是研究人员根据相关攻击活动的时间轴推测出了利用的漏洞——CVE-2021-21224。此外,研究人员还推测攻击者使用JS文件以及正则测试来开发漏洞利用,并用于攻击活动。

权限提升漏洞利用

CVE-2021-31955

CVE-2021-31955漏洞是ntoskrnl.exe中的一个信息泄露漏洞。该漏洞与Windows操作系统的一个特征SuperFetch有关。SuperFetch是在Windows Vista中引入的,旨在通过预加载常用的应用到内存中来减少软件的加载时间。所以,函数NtQuerySystemInformation 实现了一个非常特殊的系统信息类——SystemSuperfetchInformation。系统信息类包含了多个不同的SuperFetch信息类。漏洞就存在于NtQuerySystemInformation 函数返回的 SuperFetch信息类SuperfetchPrivSourceQuery中包含当前执行的进程的EPROCESS kernel 地址。

CVE-2021-31955 漏洞存在的MemInfo工具源码

CVE-2021-31956

CVE-2021-31956漏洞是 ntfs.sys中的一个堆缓存溢出漏洞。函数NtfsQueryEaUserEaList会处理该文件的一系列扩展属性,并保存提取的值到缓存中。该函数可以通过ntoskrnl syscall系统调用访问,并可以控制输出缓存的大小。如果扩展属性的大小不一致,函数就会计算填充,并把下一个扩展属性保存为32位。有代码会检查输出缓存是否足以满足扩展属性+填充,但是该检查的代码并没有检查可能存在的证书下溢。因此,基于堆的缓存溢出就发生了。

NtfsQueryEaUserEaList函数伪代码

漏洞利用使用CVE-2021-31955漏洞来获取EPROCESS结构的kernel地址,可以使用相同的利用技术来窃取SYSTEM token。但是漏洞利用使用了很少见的“PreviousMode” 技术。

恶意软件模块

除了之前提到的漏洞利用外,完整的攻击链中包含4个恶意软件模块,分别是:

· Stager

· Dropper

· Service

· Remote shell

Stager

Stager模块是用来通知漏洞利用成功的。此外,该模块还会从远处服务器下载和执行复杂的恶意软件释放器模块。每个stager 模块都会有受害者的配置信息,包括C2 URL、session ID、解密下一阶段恶意软件的秘钥等。

研究人员发现所有stager模块样本都使用了相同的URL地址来下载加密的恶意软件释放器模块——hxxps://p{removed}/metrika_upload/index.php。

Dropper

释放器模块是用来安装伪装成合法Windows操作系统文件的可执行文件。其中一个文件 %SYSTEM%\WmiPrvMon.exe 注册为服务,用作第二个可执行文件的启动器。第二个可执行文件具有远程shell功能,可以看做是攻击活动的主要payload。目前还没有发现该模块与其他已知也软件的相似之处。

Remote shell

远程shell模块硬编码了C2服务器的URL。所有客户端与C2服务器之间的通信都是经过认证和加密的。远程shell模块可以下载和上传文件、创建进程、休眠特定时间、将自己从被黑的机器上删除等。

微软已经在6月的微软补丁修复了这两个安全漏洞。

【想领取网络安全学习资料的点】

Chrome 0 day漏洞利用链相关推荐

  1. 6-java安全——java反序列化漏洞利用链

    本篇将结合一个apache commons-collections组件来学习java反序列化漏洞原理,以及如何构造利用链. 我们知道序列化操作主要是由ObjectOutputStream类的 writ ...

  2. php嵌套序列化输出tp5.0,ThinkPHP v5.0.x 反序列化利用链挖掘

    前言 前几天审计某cms基于ThinkPHP5.0.24开发,反序列化没有可以较好的利用链,这里分享下挖掘ThinkPHP5.0.24反序列化利用链过程.该POP实现任意文件内容写入,达到getshe ...

  3. 一起来看看Fastjson的三种漏洞利用链

    作者 | 4ra1n 来源 | https://www.anquanke.com/post/id/248892 Fastjson已被大家分析过很多次,本文主要是对三种利用链做分析和对比 JdbcRow ...

  4. CVE-2021-40444 0 day漏洞利用

    9月7日,微软发布安全公告称发现Windows IE MSHTML中的一个远程代码执行漏洞,CVE编号为CVE-2021-40444.由于未发布漏洞补丁,微软只称该漏洞可以利用恶意ActiveX控制来 ...

  5. 记一次weblogic-10.3.6.0靶场漏洞利用

    进入Vuln-Range的weblogic-10.3.6.0靶场 靶场地址后面加上 /console 进入后台页面 使用weblogic漏洞利用工具进行扫描 删掉端口后面多余字符,输入/uddiexp ...

  6. thinkphp5.0.22漏洞利用

    一.搭建环境 phpstudy的版本大于5.0 解压源码到www下 浏览器访问 127.0.0.1/thinkphp/public/index.php 漏洞利用 ?s=.|think\config/g ...

  7. 渗透测试实战-OTRS 5.0.x/6.0.x漏洞利用

    nmap -T4 -A -sS -sV -vv --script vuln -p- --open -n -Pn 10.11.1.39 -oX 10.11.1.39.xml xsltproc -o 10 ...

  8. 利用该0 day漏洞的攻击活动情况

    谷歌研究人员发现macOS漏洞利用. 谷歌研究人员在macOS系统中发现了一个安全漏洞--CVE-2021-30869.攻击者利用该漏洞可以以kernel权限执行任意代码.8月底,谷歌研究人员发现了该 ...

  9. ThinkPHP V5.0.5漏洞_ThinkPHP漏洞分析与利用

    一.组件介绍 1.1 基本信息 ThinkPHP是一个快速.兼容而且简单的轻量级国产PHP开发框架,遵循Apache 2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和Ta ...

最新文章

  1. C语言实现二进制文件读写
  2. centos7 mysql 5.6.38_centos7.4 安装mysql 5.6.38
  3. 红队攻防之从边界突破到漫游内网(无cs和msf)
  4. 如何基于DataWorks构建数据中台?
  5. 浅谈WebKit之Port
  6. java高性能序列化_Java最佳实践–高性能序列化
  7. Redis核心配置_Redis高级数据类型使用
  8. 搞定 Linux Shell 文本处理工具,看完这篇集锦就够了
  9. 使用express重构博客项目
  10. 同样是百度输入法,定制远没有原版好用
  11. 【Hoxton.SR1版本】Spring Cloud Gateway之Predicate详解
  12. Unity3D 脚本实现动画效果
  13. 大众奥迪车 UDS协议ECU的诊断
  14. 用C++写一个简单的表白小程序
  15. C语言:输入一个三位数,反向输出该三位数
  16. 图书isbn批量生成一维条码
  17. css手机圆角毛刺_CSS毛刺效果
  18. 168-203-javajvm-垃圾收集器
  19. C++ 修改注册表的方法
  20. vue项目push 遇到send-pack: unexpected disconnect while reading sideband packetclient_loop: send disconn

热门文章

  1. Java:计算机编程语言Java的简介、编程环境/工具、如何学习Java之详细攻略
  2. DL之self-attention:self-attention自注意力机制的简介、应用之详细攻略
  3. 成功解决TypeError: unsupported operand type(s) for %: 'NoneType' and 'dict'
  4. 在Linux上如何安装Oracle数据库
  5. jquery iCheck 插件
  6. C# using的用法
  7. android 中的常用组件
  8. Python第00次作业
  9. Python 的数据类型
  10. HDU 2567 寻梦(字符串,插入)