欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

微软MS10-046细节分析

来源:本站整理 作者:佚名 时间:2015-03-15 TAG: 我要投稿

早在今年1月初,研究员Michael Heerklotz发现了一个Windows操作系统的0day。我们把这个漏洞命名为 ZDI-15-086,本文中的技术细节是基于他的研究而总结的。

为了明白他的报告的意义,我们需要回顾一下过去十年发生的事情。

在2009年中旬的时候,震网病毒计划是为了反对伊朗的核武器项目而出现的,这个当然是因为美国与以色列了。

t01fb131fae6ebf8433.png

震网病毒使用了多个0day漏洞来攻击Windows系统,以破坏伊朗的核试验的离心机。直到2010年6月,该病毒才被VirusBlokAda发现并报告给微软。 在今年(2015年)2月份,卡巴斯基全球研究与分析团队发布了在08年震网病毒攻击的技术细节。

震网病毒是通过USB驱动器进行感染,然后利用Windows操作系统的漏洞来浏览目录并执行任意代码。Windows允许链接文件,这种类型文件就是能从控制面板文件自定义图标的快捷方式。问题出在Windows快捷图标是从模块(可执行文件或者动态链接库)加载的。实际上,CPL文件是属于动态链接库类型。攻击者能够通过链接文件加载任意的模块来执行任意代码以及获取到windows的权限。

针对这类攻击,微软推出了显示的白名单机制来防御MS10-046,在2010年8月发布了补丁。在打好补丁后,攻击只能在理论上才能实现了,CPL(控制面板文件)能够用于链接中非标准化图标正常加载。

在过去超过4年的时间里补丁却是失败的,所有的windows系统还是能被震网病毒所攻击。

使用的图标是在shell32.dll文件中的CControlPanelFolder::GetUiObjectOf()函数定义的。通过使用DarunGrim工具我们能看到在RTM版本的Shell32.dll与最新存在漏洞的版本的不同之处。

t011c482da797b8102a.png

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载