通过vCard获得Windows权限(0Day)

华盟原创文章投稿奖励计划

之前也小编也一直在研究这类的攻击手段,也亲手试了下vCard的攻击手段,虽然看起来比较鸡肋,然而并不是一点用也没有,或许可能有更好的触发方式,下面是原文+我自己的测试展示

Microsoft的Windows操作系统中被发现并报告了一个零日漏洞,在某种情况下,该漏洞可能允许远程攻击者在Windows计算机上执行任意代码。

这个漏洞是由安全研究员John Page(@ hyp3rlinx)发现,该漏洞在6个月前通过趋势科技的Zero Day Initiative(ZDI)计划向微软安全团队报告,然而微软团队拒绝修补漏洞,至少目前是这样。 该漏洞尚未分配任何CVE编号,实际上漏洞存在于vCard文件的处理范围内 - 用于存储个人或企业的联系信息的标准文件格式,Microsoft Outlook也支持该文件格式

根据研究人员的说法,远程攻击者可以恶意制作一个VCard文件,VCard文件是文件中存储的联系人网站URL指向本地可执行文件,该文件可以通过电子邮件在压缩文件中发送,也可以通过驱动器单独发送 下载

一下是我测试的效果

通过vCard获得Windows权限(0Day)

我这里的展示用的是弹出系统属性,不过也可以改成其他恶意类型。

漏洞存在点是在vCard的网址属性,如果受害者点击该网站URL,Windows操作系统将运行恶意可执行文件而不显示任何警告,而不是在浏览器上打开Web地址。

“在VCard文件中精心设计的数据可能会导致Windows显示危险的超链接,”研究人员在一份公告中写道。“用户界面无法提供任何危险迹象。攻击者可以利用此漏洞在当前用户的上下文中执行代码。”显然,“利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。”
尽管攻击需要用户进行交互,但未修补漏洞会使复杂的攻击者有机会瞄准整个Windows用户。

以前小编喜欢简单粗暴,操作手段也是简单粗暴,随着年龄的增长开始慢慢喜欢这种鸡肋的小操作,很多问题看起来鸡肋,但是很多可以打组合拳或者有更好的利用以及触发方式,渐渐的发现没有鸡肋的漏洞只有鸡肋的利用方式。

参考:https://thehackernews.com/2019/01/vcard-windows-hacking.html

文章来源于 404SEC

本文原创,作者:fox,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/229254.html

发表评论