曲速未來揭示 :新的CVE-2018-8373在野外發現漏洞利用
區塊鏈安全諮詢公司 曲速未來 訊息:在9月18日,也就是在Trend Micro研究人員釋出分析UAF漏洞CVE-2018-8373的文章後一個月,又發現了一個影響VBScript引擎的新版Windows版本的免費使用(UAF)漏洞CVE-2018-8373的細節,然後發現了另一個漏洞,也是在野外使用相同的漏洞。請注意,此漏洞利用程式不適用於具有更新的Internet Explorer版本的系統。
而不是修改NtContinue的CONTEXT結構來執行shellcode,例如在之前的漏洞利用示例的情況下,此新示例通過修改VBScript Engine中的SafeMode標誌從Shell.Application獲取執行許可權。此漏洞的執行類似於CVE-2014-6332和CVE-2016-0189。
關於SafeMode
使用Shell.Application或wscript.Shell執行指令碼時,VBScript引擎將檢查SafeMode標誌以確定指令碼是否可以執行。如果VBScript引擎未處於安全模式,則Shell中的shellcode。應用程式或wscript.Shell可以直接執行。
事實上,最新版本的Internet Explorer(IE 11)的VBScript Engine中的SafeMode標誌不再位於COleScript + 0x174中,因此即使沒有補丁,此漏洞利用指令碼也無法使用它。自2016年1月以來,尚未支援舊版本的Internet Explorer,但該漏洞利用程式無法在安裝了受支援和修補的IE版本的計算機上執行。
除此之外,研究人員還發現,攻擊者在一個利用漏洞的網站上託管的檔案中使用了另一個VBScript漏洞——CVE-2018-8174:
區塊鏈安全諮詢公司 曲速未來 表示:根據之前的分析,VBScript!AccessArray將陣列元素的地址儲存在堆疊中。VBScript!AssignVar然後在指令碼中觸發預設屬性Get函式的呼叫,以修改陣列的長度。這會通過釋放VBScript!AccessArray儲存在棧中的陣列元素的記憶體。打補丁後,新增SafeArrayLock函式以在Vbscript!AssignVar之前鎖定當前陣列,從而無法再在Default Property Get函式中修改陣列長度。
妥協指標(IoC)
檢測到Hash為CVE-2018-8373漏洞利用(SHA256)
96bdf283db022ca1729bbde82976c79d289ec5e66c799b3816275e62e422eb5
本文內容由 曲速未來 (WarpFuture.com) 安全諮詢公司整理編譯,轉載請註明。 曲速未來提供包括主鏈安全、交易所安全、交易所錢包安全、DAPP開發安全、智慧合約開發安全等相關區塊鏈安全諮詢服務。