POC: 滥用Word联机视频特征执行恶意代码

华盟原创文章投稿奖励计划

Cymulate研究人员发现一种滥用Microsoft Word Online Video特征执行恶意代码的方法。因为文档中可以显示嵌入的在线视频,同时伪装成隐藏的HTML/JS代码运行在后台,这会导致代码执行的场景。

攻击是通过在word文档中嵌入视频,编辑名为document.xml的XML文件,将视频链接替换为攻击者创建的payload。Payload可以用嵌入的代码执行文件打开IE下载管理器。

1. 创建一个word文档。

2. 嵌入online video: 插入-> online video(联机视频),插入视频地址(YouTube)。

POC: 滥用Word联机视频特征执行恶意代码

POC: 滥用Word联机视频特征执行恶意代码

3. 保存嵌入了联机视频的word文档。

4. 解压word文档:

Docx文件其实是一个含有docx文件中看到的所有媒体文件的包。如果用解压工具或将docx扩展修改为zip再解压,就可以再一个docx文件中看到许多文件和目录:

POC: 滥用Word联机视频特征执行恶意代码

5. 编辑word文件夹中的document.xml 文件

6. 在.xml文件中,找到含有Youtube iframe代码的embeddedHtml参数。用任意html或JS代码替换当前iframe代码。

POC: 滥用Word联机视频特征执行恶意代码

7. 保存修改后的document.xml文件,用修改后的xml文件更新docx包,并打开word。

这就成功创建了一个含有嵌入可执行文件的POC。运行后,代码会用 msSaveOrOpenBlob  方法打开有运行或保存文件选项的IE下载管理器来触发下载可执行文件

视频链接

https://v.qq.com/iframe/preview.html

整个过程是没有安全告警的。

缓解措施

拦截Document.xml中含有embeddedHtml标签的word文档,或者拦截含有嵌入视频的word文档。

原文链接:https://blog.cymulate.com/abusing-microsoft-office-online-video

本文来源信息安全最新论文技术交流,经授权后由congtou发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论