概述
APT攻击(Advanced Persistent Threat,高级持续性威胁)是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在精确的信息收集、高度的隐蔽性、以及使用各种复杂的目标系统/应用程序漏洞等方面。
为了能够更加全面的了解全球APT研究的前沿成果,360威胁情报中心对APT攻击中最重要的部分(APT组织所使用的安全漏洞)进行了梳理,在参考了各类APT研究报告和研究成果、APT攻击活动或APT组织最常使用的漏洞、以及漏洞的价值等几项指标后,并结合360威胁情报中心对APT攻击这类网络战的理解,筛选出近年来APT组织所使用的10大(类)安全漏洞。
在本报告中360威胁情报中心首先会阐述APT组织使用的主流漏洞的价值评定标准和各APT组织最常用的漏洞类别,这些组成了评选这10大(类)漏洞的主要观点和理由。然后针对APT组织使用的10大(类)安全漏洞选出具代表性的单个漏洞,并对每个漏洞的背景、利用及影响范围、相关APT组织和重要事件进行介绍,之后提出对每类漏洞的防护对策和建议。最后,基于之前章节的分析,360威胁情报中心针对APT使用的漏洞发展趋势进行了总结并提出了自己的一些结论。
主要观点
方程式一类的顶尖APT组织所使用的漏洞攻击技术远远名列前茅其他APT组织
方程式一类的顶尖APT组织的攻击技术、网络战思维远远名列前茅于其他APT组织。可以将方程式一类组织的APT攻击技术划分为一类,其它组织的APT攻击技术划分为另外一类。这主要体现在顶尖的APT攻击主要是通过底层植入,攻击核心路由/防火墙等网络基础设施,攻击网络服务器等来实现定点精确打击。而其它APT组织则主要通过钓鱼类攻击配合客户端漏洞来实施APT攻击。
方程式组织 Quantuminsert(量子植入)通过攻击网络基础设施实现定点打击
狭义漏洞分类
我们可以狭义的将APT组织常用的漏洞分为攻击网络基础设施/服务器/服务类的漏洞和攻击客户端应用软件类的漏洞。
网络基础设施/服务器/服务类漏洞
这类漏洞主要影响网络基础设施(路由交换设备、防火墙等)、服务器、各类服务(SMB/RPC/IIS/远程桌面等等)。攻击者通常可以通过使用相应的漏洞攻陷核心网络设施进而横向移动或者进一步向网络中的其它客户端植入恶意代码,危害巨大,从公开信息来看,这类漏洞主要为方程式一类的顶尖APT组织所使用。
客户端软件类漏洞
这类漏洞主要通过钓鱼类攻击手段实施攻击,主要针对客户端应用软件,比如浏览器、Office办公软件、PDF等等,这类漏洞的缺点是需要目标用户交互,所以漏洞价值整体低于攻击服务端的漏洞价值。
APT组织十大(类)漏洞
360威胁情报中心评选出了APT组织近年来使用的10大(类)漏洞,这其中包含了2类服务端漏洞,8类客户端漏洞。服务端漏洞中包含了NSA网络武器库中的防火墙设备漏洞和“永恒之蓝”使用的SMB协议漏洞。客户端漏洞中包含了移动端Android和iOS的2类漏洞,4类微软Office软件漏洞以及Flash类漏洞和Windows提权漏洞。
360威胁情报中心将会针对每类漏洞的背景、漏洞利用、相关漏洞及影响范围、相关APT组织及事件、补丁及解决方案等分别进行介绍。
1. 防火墙设备漏洞
防火墙作为网络边界设备,通常不属于攻击者攻击的目标,尤其在APT领域中针对防火墙设备的漏洞就更为少见,直到2016年名列前茅批Shadow Broker泄露的工具中大量针对防火墙及路由设备的工具被曝光,方程式组织多年来直接攻击边界设备的活动才被彻底曝光,此处我们选择 CVE-2016-6366作为这类漏洞的典型代表。
而方程式组织的Quantum insert(量子植入攻击工具)则正是通过入侵边界防火墙、路由设备等来监听/识别网络内的受害者虚拟ID,进而向被攻击者的网络流量中“注入”相应应用程序(比如IE浏览器)的漏洞攻击代码进行精准的恶意代码植入。
1) 漏洞概述
2016年8月13日客组织ShadowBrokers声称攻破了为NSA开发网络武器的黑客团队Equation Group,并公开其内部使用的相关工具,EXBA-extrabacon工具,该工具基于0-day漏洞CVE-2016-6366,为Cisco防火墙SNMP服务模块的一处缓冲区溢出漏洞。
2) 漏洞详情
CVE-2016-6366(基于Cisco防火墙SNMP服务模块的一处缓冲区溢出漏洞),目标设备必须配置并启用SNMP协议,同时必须知道SNMP的通信码,漏洞执行之后可关闭防火墙对Telnet/SSH的认证,从而允许攻击者进行未授权的操作。
如下所示sub_817A5A0为对应固件中自实现的copy函数,函数内部没有检测长度,函数的调用方同样也没有对拷贝的长度进行检测,从而导致溢出。
最终可实现任意Telnet登陆:
3) 相关CVE
CVE编号 | 漏洞说明 |
---|---|
CVE-2016-6366 | SNMP服务模块的一处缓冲区溢出漏洞 |
CVE-2016-6367 | 远程代码执行 |
4) 相关APT组织
APT组织 | CVE编号 |
---|---|
Equation Group | CVE-2016-6366 |
Equation Group | CVE-2016-6367 |
5) 相关APT事件
NSA针对全球范围实施的绝密电子监听计划(棱镜计划)。
6) 补丁及解决方案
及时更新网络边界设备固件
软件厂商思科已经发布了漏洞相应的补丁
https://blogs.cisco.com/security/shadow-brokers
2. SMB通信协议漏洞
SMB(Server MessageBlock)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。
2017年4月14日ShadowBrokers公布了之前泄露文档中出现的Windows相关部分的文件,该泄露资料中包含了一套针对Windows系统相关的远程代码利用框架(涉及的网络服务范围包括SMB、RDP、IIS及各种第三方的邮件服务器),其中一系列的SMB远程漏洞0day工具(EternalBlue,Eternalromance,Eternalchampoin,Eternalsynergy)之后被集成到多个蠕虫家族中,同年5月12日爆发的WanaCry当时就集成了EternalBlue。
1) 漏洞概述
EternalBlue工具使用了SMB协议中的三处漏洞,其中主体的越界内存写漏洞隶属于微软MS17-010补丁包中的CVE-2017-0144,通过该集成的工具,攻击者可以直接远程获取漏洞机器的控制权限。
2) 漏洞详情
EternalBlue中的核心了漏洞为CVE-2017-0144,该漏洞通过SMB协议的SMB_COM_TRANSACTION2命令触发,当其中的FEALIST字段长度大于10000时将导致内存越界写,由于SMB_COM_TRANSACTION2命令本身FEA LIST的长度最大为FFFF,因此这里就涉及到第二处漏洞,即SMB_COM_TRANSACTION2可被混淆为SMB_COM_NT_TRANSACT,从而实现发送一个FEA LIST字段长度大于10000的SMB_COM_TRANSACTION2命令,实现越界写,最后通过第三个漏洞进行内存布局,最终实现代码执行。
3) 相关CVE
ShadowBrokers泄露的SMB攻击工具,通过MS17-010补丁进行修补,其中涵盖CVE-2017-0143,CVE-2017-0144,CVE-2017-0145,CVE-2017-0146,CVE-2017-0148五个漏洞,包含几处SMB协议中的缺陷,通过相互组合从而形成了Shadow Brokers泄露工具中针对SMB协议的永恒系列武器。
CVE编号 | 漏洞说明 |
---|---|
CVE-2017-0143 CVE-2017-0144 CVE-2017-0145 CVE-2017-0146 CVE-2017-0148 | SMB协议漏洞 |
4) 相关组织
该泄露的工具本身出自NSA旗下的黑客组织EquationGroup,相关工具泄露后为大量的勒索,蠕虫所使用。
相关APT组织 | 相关漏洞 |
---|---|
Equation group | Enternal系列 |
疑似Lazarus | Enternalblue |
5) 相关事件
2017年5月12日全球爆发大范围的Wanacry勒索蠕虫事件,之后被证明和Lazarus有关。
6) 补丁解决方案
及时更新操作系统补丁。
软件厂商微软已经发布了漏洞相应的补丁:
https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010
3. Office OLE2Link逻辑漏洞
Office OLE2Link是微软办公软件(Office)中的一个重要特性,它允许Office文档通过对象链接技术在文档中插入远程对象,在文档打开时自动加载处理。由于设计不当,在这个处理过程中出现了严重的逻辑漏洞,而我们选择CVE-2017-0199为这类漏洞的典型代表。
1) 漏洞概述
2017年4月7日McAfee与FireEye的研究员爆出微软OfficeWord的一个0-day漏洞的相关细节(CVE-2017-0199)。攻击者可以向受害人发送一个带有OLE2link对象附件的恶意文档,诱骗用户打开。当用户打开恶意文档时,Office OLE2Link机制在处理目标对象上没有考虑相应的安全风险,从而下载并执行恶意HTML应用文件(HTA)。
2) 漏洞详情
CVE-2017-0199利用了OfficeOLE2Link对象链接技术,将恶意链接对象嵌入在文档中,之后调用URL Moniker将恶意链接中的HTA文件下载到本地,URLMoniker通过识别响应头中content-type的字段,最终调用mshta.exe执行HTA文件中的攻击代码。
在影响面方面,CVE-2017-0199几乎影响了所有版本的Office软件,是历来Office漏洞中影响面最广的漏洞之一,并且易于构造,触发稳定,这使得其在2017年的BlackHat黑帽大会上被评为优异客户端安全漏洞。
3) 相关CVE
对于CVE-2017-0199,微软采取了一种叫做“COMActivation Filter”的机制,修补程序直接封锁了两个危险的CLSID,{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}(“htafile” 对象)和{06290BD3-48AA-11D2-8432-006008C3FBFC}(“script” 对象)。而CVE-2017-8570则利用了一个其他的对象:“ScriptletFile”,CLSID 是“{06290BD2-48AA-11D2-8432-006008C3FBFC}”,从而绕过了CVE-2017-0199的补丁。
CVE编号 | 漏洞说明 |
---|---|
CVE-2017-0199 | Office OLE2Link远程代码执行漏洞 |
CVE-2017-8570 | Office OLE2Link远程代码执行漏洞 |
4) 相关APT组织
OfficeOLE2Link逻辑漏洞原理简单,易于构造,触发稳定,深受APT组织的青睐,已经被大部分APT组织纳入攻击武器库。
相关APT组织 | CVE编号 |
---|---|
摩诃草、APT37 | CVE-2017-0199 |
摩诃草 | CVE-2017-8570 |
5) 相关APT事件
2017年6月,乌克兰等国遭受大规模Petya变种勒索病毒攻击,攻击者使用Microsoft Office远程执行代码漏洞(CVE-2017-0199)通过电子邮件进行投递,感染成功后利用永恒之蓝漏洞进行传播。
2018年3月360威胁情报中心发布报告《摩诃草APT组织针对我国敏感机构最新的网络攻击活动分析》称摩诃草组织(APT-C-09)针对我国敏感机构使用了带有CVE-2017-8570漏洞的鱼叉邮件进行定向攻击:
6) 补丁及解决方案
尽量不要打开来源不明的文档,也可以使用360安全卫士之类的防病毒软件对文档进行扫描后再打开以尽可能降低风险,如果有条件尽量使用虚拟机打开陌生文档。
软件厂商微软已经发布了漏洞相应的补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8570
4. Office公式编辑器漏洞
EQNEDT32.EXE(Microsoft公式编辑器),该组件首发于MicrosoftOffice 2000和Microsoft 2003,以用于向文档插入和编辑方程式,虽然从Office 2007之后,方程式相关的编辑发生了变化,但为了保持版本的兼容性,EQNEDT32.EXE本身也没有从Office套件中删除。而该套件自17年前编译之后就从未被修改,这就意味着其没有任何安全机制(ASLR,DEP,GS cookies…)。并且由于EQNEDT32.EXE进程使用DCOM方式启动而独立于Office进程,从而不受Office高版本的沙盒保护,所以该类漏洞具有天生“绕过”沙盒保护的属性,危害巨大。此处我们选择该组件下发现的名列前茅个漏洞CVE-2017-11882作为该类漏洞的典型。
1) 漏洞概述
2017年11月14日,Embedi发布博文Skeletonin the closet. MS Office vulnerability you didn’t know about,该文章就EQNEDT32.EXE中出现的CVE-2017-11882漏洞的发现和利用进行了分析,CVE-2017-11882为公式Font Name字段解析时的缓冲区溢出漏洞,通过构造带有非法公式的Doc/RTF文档,可导致代码执行。
2) 漏洞详情
CVE-2017-11882为一处栈溢出漏洞,如下所示红框中的Font Name字段最终会导致栈溢出,返回地址被覆盖为00430c12,该地址指向WinExe函数,父函数名列前茅个参数正好指向构造字符,从而导致WinExe执行构造字符中的命令。
3) 相关CVE
自2017年11月14日后,CVE-2018-0802/CVE-2018-0798两个EQNEDT32.EXE相关的漏洞相继被发现。
CVE编号 | 漏洞说明 |
---|---|
CVE-2017-11882 | Font Name字段溢出 |
CVE-2018-0802 | lfFaceName字段溢出 |
CVE-2018-0798 | matrix record解析栈溢出 |
4) 相关APT组织
相关APT组织 | CVE编号 |
---|---|
APT34 | CVE-2017-11882 |
摩诃草 | CVE-2017-11882 |
5) 相关APT事件
APT34通过CVE-2017-11882投递鱼叉邮件攻击中东多国金融政府机构。
6) 补丁及解决方案
个人用户下载打开来源不明的文档需要非常谨慎,使用360安全卫士之类的防病毒木马流氓软件的工具进行扫描以尽可能降低风险,如果有条件尽量使用虚拟机打开陌生文档。
软件厂商微软已经发布了漏洞相应的补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0798
5. OOXML类型混淆漏洞
OOXML是微软公司为Office2007产品开发的技术规范,现已成为国际文档格式标准,兼容前国际标准开放文档格式和中国文档标准“标文通”,Office富文本中本身包含了大量的XML文件,由于设计不当,在对其中的XML文件进行处理的时候,出现了严重的混淆漏洞,最典型的包括CVE-2015-1641,CVE-2017-11826,这里我们选择近年来最流行的OOXML类型混淆漏洞CVE-2015-1641作为典型代表。
1) 漏洞概述
2015年4月,微软修补了一个CVE编号为CVE-2015-1641的Office Word类型混淆漏洞。OfficeWord在解析Docx文档displacedByCustomXML属性时未对customXML对象进行验证,造成类型混淆,导致任意内存写,最终经过精心构造的标签以及对应的属性值可以造成远程任意代码执行。这是名列前茅个利用成功率非常高且被APT组织频繁使用的OOXML类型混淆漏洞。
2) 漏洞详情
CVE-2015-1641中,由于OfficeWord没有对传入的customXML对象进行严格的校验,导致可以传入比如smartTag之类的对象,然而smartTag对象的处理流程和customXML并不相同,如果customXML标签被smartTag标签通过某种方法混淆解析,那么smartTag标签中的element属性值会被当作是一个地址,随后经过简单的计算得到另一个地址。最后处理流程会将moveFromRangeEnd的id值覆盖到之前计算出来的地址中,导致任意内存写入。然后通过写入可控的函数指针,以及通过Heap Spray精心构造内存布局,最终导致代码执行:
3) 相关CVE
2017年9月28日,360追日团队捕获了一个利用Office0day漏洞(CVE-2017-11826)的在野攻击,该漏洞几乎影响微软目前所支持的所有Office版本,在野攻击只针对特定的Office版本。攻击者以在RTF文档中嵌入了恶意Docx内容的形式进行攻击。
CVE编号 | 漏洞说明 |
---|---|
CVE-2015-1641 | customXML对象类型混淆 |
CVE-2017-11826 | XML中的idmap标签计算错误导致混淆 |
4) 相关APT组织
CVE-2015-1641相关的利用技术早已公开,且该漏洞利用的成功率非常高,所以该漏洞在Office OLE2Link逻辑漏洞还未曾风靡之前是各大APT组织最常用的Office漏洞之一。
相关APT组织 | CVE编号 |
---|---|
摩诃草、APT28 | CVE-2015-1641 |
东亚某未知APT组织 | CVE-2017-11826 |
5) 相关APT事件
摩诃草APT组织自2016年以来针对我国的多起攻击事件大量使用了包含CVE-2015-1641的漏洞文档。
6) 补丁及解决方案
个人用户下载打开来源不明的文档需要非常谨慎,使用360安全卫士之类的防病毒木马流氓软件的工具进行扫描以尽可能降低风险,如果有条件尽量使用虚拟机打开陌生文档。
软件厂商微软已经发布了漏洞相应的补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8570
6. EPS(EncapsulatedPost Script)脚本解析漏洞
EPS全称EncapsulatedPost Script,属于PostScript的延伸类型,适用于在多平台及高分别率输出设备上进行色彩精确的位图及向量输出,因此在Office中也引进了相应的支持,但是自2015年起多个Office中EPS相关的漏洞被利用,其中包括CVE-2015-2545,CVE-2017-0261,CVE-2017-0262,最终导致微软不得不禁用Office中的EPS组件,而此处我们选择以CVE-2017-0262作为典型代表。
1) 漏洞概述
2017年5月7日FireEye研究员在文章EPSProcessing Zero-Days Exploited by Multiple Threat Actors中披露了多个EPS0-day漏洞的在野利用,其中就包含CVE-2017-0262,CVE-2017-0262为ESP中forall指令中的一处漏洞,由于forall指令对参数校验不当,导致代码执行。
2) 漏洞详情
CVE-2017-0262的利用样本中首先对实际的EXP进行了四字节的xor编码,key为c45d6491:
漏洞的关键点在于以下一行的代码,在EPS中forall指令会对名列前茅个参数中的每一个对象执行处理函数proc(即第二个参数),此处由于对第二个参数的类型判断不严格,导致0xD80D020这个攻击者之前通过堆喷控制的内存地址被作为处理函数的地址,从而esp堆栈被控制,致使最后的代码执行:
3) 相关CVE
CVE编号 | 漏洞说明 |
---|---|
CVE-2015-2545 | UAF漏洞 |
CVE-2017-0261 | Save,restore指令中的UAF漏洞 |
CVE-2017-0262 | forall参数类型校验不严格导致代码执行 |
4) 相关APT组织
由于EPS漏洞本身利用难度较大,且EPS自Office 2010之后就处于沙箱中隔离执行,因此往往还需要提权漏洞辅助,因此该系列漏洞的使用者往往是知名的大型APT组织。
相关APT组织 | CVE编号 |
---|---|
未披露 | CVE-2015-2545 |
Turla | CVE-2017-0261 |
APT28 | CVE-2017-0262 |
5) 相关APT事件
APT28组织通过发送鱼叉邮件(CVE-2017-0262/CVE-2017-0263)攻击影响法国大选,邮件为附件为一个名为Trump’s_Attack_on_Syria_English.docx的Office文件,导致当时马克龙竞选团队多达9G的数据被上传到外网。
6) 补丁及解决方案
个人用户下载打开来源不明的文档需要非常谨慎,使用360安全卫士之类的防病毒木马流氓软件的工具进行扫描以尽可能降低风险,如果有条件尽量使用虚拟机打开陌生文档。
软件厂商微软已经发布了漏洞相应的补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2015-2545
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0261
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0262
7. Windows提权漏洞
近年来针对Windows客户端的漏洞攻击越来越多,这直接导致各大厂商对其客户端软件引入了“沙盒”保护技术,其核心思想即是将应用程序运行在隔离环境中,隔离环境通常是一个低权限的环境,也可以把沙盒看做是一个虚拟的容器,让不是很安全的程序在运行的过程中,即便客户端软件遭受恶意代码的入侵也不会对使用者的计算机系统造成实际威胁。
引入了“沙盒”保护的常客户端程序有:IE/Edge浏览器、Chrome浏览器、Adobe Reader、微软Office办公软件等等。而客户端程序漏洞如果配合Windows提权漏洞则可以穿透应用程序“沙盒”保护。
1) 漏洞概述
在对Office办公软件的EPS(EncapsulatedPost Script)组件进行漏洞攻击的过程中,由于Office 2010及其高版本上的EPS脚本过滤器进程fltldr.exe被保护在低权限沙盒内,要攻破其中的低权限沙盒保护措施,攻击者就必须要使用远程代码执行漏洞配合内核提权漏洞进行组合攻击。所以我们选择Win32k.sys中的本地权限提升漏洞(CVE-2017-0263)这一个配合EPS类型混淆漏洞(CVE-2017-0262)进行组合攻击的提权漏洞作为典型代表。
2) 漏洞详情
CVE-2017-0263漏洞利用代码首先会创建三个PopupMenus,并添加相应的菜单。由于该UAF漏洞出现在内核的WM_NCDESTROY事件中,并会覆盖wnd2的tagWnd结构,这样可以设置bServerSideWindowProc标志。一旦设置了bServerSideWindowProc,用户模式的WndProc过程就会被视为内核回调函数,所以会从内核上下文中进行调用。而此时的WndProc则被攻击者替换成了内核ShellCode,最终完成提权攻击。
3) 相关CVE
CVE编号 | 漏洞说明 |
---|---|
CVE-2015-2546 | Win32k内存损坏特权提升漏洞 |
CVE-2016-7255 | Win32k本地权限提升漏洞 |
CVE-2017-0001 | Windows GDI权限提升漏洞 |
CVE-2017-0263 | Win32k释放后重用特权提升漏洞 |
4) 相关APT组织
相关APT组织 | CVE编号 |
---|---|
未披露 | CVE-2015-2546 |
Turla | CVE-2016-7255、CVE-2017-0001 |
APT28 | CVE-2017-0263 |
5) 相关APT事件
针对日本和台湾的APT攻击以及APT28针对法国大选等攻击事件。
6) 补丁及解决方案
个人用户下载打开来源不明的文档需要非常谨慎,使用360安全卫士之类的防病毒木马流氓软件的工具进行扫描以尽可能降低风险,如果有条件尽量使用虚拟机打开陌生文档。
软件厂商微软已经发布了漏洞相应的补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2015-2546
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2016-7255
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0001
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0263
8. Flash漏洞
Flashplayer因为其跨平台的普及性,一直为各个APT组织关注,从2014年起,Flash漏洞开始爆发,尤其到2015年,HackingTeam泄露数据中两枚0-day漏洞CVE-2015-5122/CVE-2015-5199,Flash漏洞相关的利用技术公开,Flash漏洞开始成为APT组织的新宠,尽管之后Adobe和Google合作,多个Flash安全机制陆续出炉(如隔离堆,vector length检测),大大提高了Flash漏洞利用的门槛,但也不乏出现CVE-2015-7645这一类混淆漏洞的怪咖。这里我们选择不久前发现的在野0-day CVE-2018-4878作为这类漏洞的典型代表。
1) 漏洞概述
2018年1月31日,韩国CERT发布公告称发现Flash0day漏洞(CVE-2018-4878)的野外利用,攻击者通过发送包含嵌入恶意Flash对象的Office Word附件对指定目标进行攻击。
2) 漏洞详情
CVE-2018-4878通过Flash om.adobe.tvsdk包中的DRMManager对象进行攻击,如下代码所示,triggeruaf函数中创建一个MyListener对象实例,通过initialize进行初始化,并将该实例设置为null,之后的名列前茅个LocalConnection().connect()会导致gc回收该实例内存,第二次LocalConnection().connect()时触发异常,在异常处理中会创建一个新的MyListener实例,内存管理器会将之前MyListener对象实例的内存分配给新对象,即此处的danglingpointer,设置timer,在其回调函数中检测uaf是否触发,成功则通过Mem_Arr进行站位:
3) 相关CVE
CVE编号 | 漏洞说明 |
---|---|
CVE-2017-11292 | UAF |
CVE-2018-4878 | UAF |
4) 相关APT组织
相关APT组织 | CVE编号 |
---|---|
APT28 | CVE-2017-11292, CVE-2018-4878 |
Group 123 | CVE-2018-4878 |
5) 相关APT事件
Group123利用CVE-2018-4878攻击韩国敏感部门。
6) 补丁及解决方案
个人用户下载打开来源不明的文档需要非常谨慎,使用360安全卫士之类的防病毒木马流氓软件的工具进行扫描以尽可能降低风险,如果有条件尽量使用虚拟机打开陌生文档。
软件厂商adobe已经发布了漏洞相应的补丁:
https://helpx.adobe.com/security/products/flash-player/apsb18-03.html
https://helpx.adobe.com/security/products/flash-player/apsb17-32.html
9. iOS三叉戟漏洞
iOS三叉戟漏洞是目前少数一个公开披露的针对iOS系统浏览器的远程攻击实例,并真实用于针对特点目标的APT攻击中。
1) 漏洞概述
iOS三叉戟漏洞是指针对iOS9.3.5版本之前的iOS系统的一系列0 day漏洞,其利用了3个0 day漏洞,包括一个WebKit漏洞,一个内核地址泄露漏洞和一个提权漏洞。通过组合利用三个0 day漏洞可以实现远程对iOS设备的越狱,并且安装运行任意恶意代码。
2) 漏洞详情
iOS三叉戟漏洞利用载荷可以通过访问特定的URL触发,所以可以通过短信、邮件、社交网络或者即时通讯等发送恶意链接诱导目标人员点击打开链接实现漏洞的触发。由于WebKit JavaScriptCore库存在任意代码执行漏洞,当Safari浏览器访问恶意链接并触发恶意的JavaScript载荷执行,其利用代码进入Safari WebContent进程空间。其随后利用另外两个漏洞实现权限提升,并越狱掉iOS设备。最后三叉戟漏洞可以实现下载和运行用于持久性控制的恶意模块。
图片来源[3]
3) 相关CVE
iOS三叉戟漏洞涉及3个0 day漏洞,其CVE编号及相关信息如下表所示:
CVE编号 | 漏洞说明 |
---|---|
CVE-2016-4655 | 内核信息泄露 |
CVE-2016-4656 | 提权 |
CVE-2016-4657 | WebKit远程代码执行 |
4) 相关APT组织和事件
三叉戟漏洞的最初发现是因为阿联酋一名重要的人权捍卫者Ahmed Mansoor在2016年8月10日和11日,其iPhone手机收到两条短信,内容为点击链接可以查看关于关押在阿联酋监狱犯人遭受酷刑的秘密内容。其随后将短信内容转发给公民实验室(Citizen Lab),由公民实验室和Lookout安全公司联合分析发现,最后发现该三叉戟漏洞和相关恶意载荷与知名的以色列间谍软件监控公司NSO Group有关。
图片来源[1]
5) 补丁及解决方案
苹果公司随后在2016年8月25日发布iOS 9.3.5,修补了三叉戟漏洞[2]。
10.Android浏览器remote2local漏洞利用
该Android浏览器漏洞利用代码的泄露揭示了网络军火商和政府及执法机构利用远程攻击漏洞针对Android用户的攻击和监控,并且该漏洞利用过程实现几乎完美,也体现了漏洞利用技术的艺术特点。
该漏洞利用代码几乎可以影响当时绝大多数主流的Android设备和系统版本。
1) 漏洞概述
Android浏览器remote2local漏洞利用是2015年7月Hacking Team遭受入侵并泄露内部源代码资料事件后,其泄露源代码中包含了针对Android 4.0.x-4.3.x系统版本的浏览器的攻击利用代码,其可以达到远程代码执行,并执行提权代码提升至root权限,最后达到静默安装恶意程序的目的。
该漏洞利用的组合了GoogleChrome的三个N-day漏洞和针对Android系统的提权漏洞完成完整的利用攻击过程。
2) 漏洞详情
该Android浏览器漏洞利用主要因为WebKit中关于XML语言解析和XSLT转换的libxslt库,其利用过程实际上是基于多个漏洞的组合利用过程。其首先利用一个信息泄露漏洞获取内存地址相关信息,并利用内存任意读写构造ROP攻击最终实现执行任意代码的目的。其最后执行提权代码,该漏洞利用中使用的提权漏洞为CVE-2014-3153,其产生于内核的Futex系统调用。当提权获得root权限以后,执行静默安装恶意APK应用。
3) 相关CVE
Hacking Team的针对Android浏览器的remote2local漏洞利用工具结合了3个针对浏览器的漏洞和2个用于提权的漏洞。
CVE编号 | 漏洞说明 |
---|---|
CVE-2011-1202 | 信息泄露 |
CVE-2012-2825 | 任意内存读 |
CVE-2012-2871 | 堆溢出 |
CVE-2014-3153 | 提权漏洞 |
CVE-2013-6282 | 内核任意地址读写 |
4) 相关APT组织和事件
该漏洞的相关利用情况没有在历史公开的事件报告中披露过,由于专注于向政府部门及执法机构提供电脑入侵与监视服务的意大利公司Hacking Team在2015年7月遭受入侵,其内部源代码和相关资料邮件内容被泄露,首次披露了其具有针对该漏洞的完整攻击利用代码。
并且在泄露的邮件中频繁出现该公司向客户说明该漏洞的利用方法和过程。
5) 补丁及解决方案
Google在发布的Android4.4系统版本修复了上述问题。
总结
方程式一类的顶尖APT组织掌握非常先进的漏洞攻击技术
方程式一类顶尖的APT组织掌握了非常先进的漏洞攻击技术,这包括了其对几乎所有互联网相关设施、设备、软件、应用漏洞的全覆盖,而其它APT组织依然钟情于使用客户端软件的漏洞进行钓鱼攻击。
针对Office的漏洞攻击依然是大部分APT攻击的焦点
从使用频率上来看,Office漏洞依然是大部分APT组织最常使用的漏洞,且依然是非常有效的APT攻击入口。
移动端APT攻击逐渐成为新的热点
移动设备的普及程度和市场占有率的大幅度提升,所以APT组织也开始将针对其目标对象的攻击范围延伸至移动设备领域。在过去针对移动设备攻击的APT活动中,以针对iOS系统的三叉戟漏洞和针对Android系统的Hacking Team泄露的浏览器攻击利用尤为出众,并揭示了移动定向攻击中也同样具备过去网络攻击中展现的技术高级性特点,也揭示了网络军火商制作和贩卖针对移动平台的网络武器的事实。
感谢大家的阅读,以上就是“APT组织使用的10大安全漏洞分别是什么”的全部内容了,学会的朋友赶紧操作起来吧。相信亿速云小编一定会给大家带来更优质的文章。谢谢大家对亿速云网站的支持!
文章标题:APT组织使用的10大安全漏洞分别是什么,发布者:亿速云,转载请注明出处:https://worktile.com/kb/p/28331