他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析

admin 2023年11月7日00:08:33评论31 views字数 2681阅读8分56秒阅读模式

他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析

当你

收到了一个压缩包

或访问了一个远程服务器的文件系统

打开了里面的Word文档


你知道吗,这时你的电脑

可能已经暴露于黑客前

如果不加以修复,可能面临被攻击的风险


日前,韩国2023 PoC(Power of Community)安全大会在首尔揭开帷幕,汇聚各国顶级黑客高手,共同探讨安全界的热门议题。深信服首席安全研究员彭峙酿和wh1tc 受邀出席并发表了主题为《OLE Object are still Dangerous Today :  Exploiting Microsoft Office》的演讲。


他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析

01

在互联网安全界举办历史最悠久的大会

——聊聊那些Office漏洞


他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析

PoC是韩国最大的安全技术峰会,2006年一群韩国黑客与安全研究专家决定以“交流技术、分享知识”为目的举办会议,并将其命名为PoC,它是目前互联网安全界举办历史最悠久的大会之一,已成为国际知名的安全技术交流峰会。本届大会更是“众星云集”,吸引了全球大量最顶级的软件安全高手和企业代表到场,包括来自Google Project Zero的研究员、著名安全专家James Forshaw和Mark Brand、韩国神童Lokihardt,以及连续多届的Pwn2own Master of Pwn得主——Richardzhu和amat等


本次演讲,来自深信服的两位研究员主要分享了关于Windows OLE组件的漏洞模式

他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析

彭峙酿指出,Office有着漫长而复杂的漏洞历史。当前在野利用的漏洞量正逐渐减少,攻击者更倾向于使用稳定的逻辑漏洞。他以Windows OLE组件漏洞为例,深入阐释这些漏洞的隐藏威胁。


他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析


在Office中,Windows OLE组件组件用于实现上文所述的「对象」功能,用户可以在单个文档内编辑其他应用程序的相关内容。Office在加载嵌入了Windows OLE组件的文档时,会经过三个步骤

1.从文档中的结构获取CLSID,即对象的全局唯一标识符。

2.通过获取的CLSID,调用CoCreateInstance加载对应的对象。这个对应关系可以在注册表中获取。

3.如果对象是OLE对象,则进一步调用IpersistStorage加载具体的数据。


在以上工作流程中即存在安全隐患。彭峙酿表示,文档中的CLSID字段攻击者可控的,并非所有CLSID都是OLE对象。因此,在获取CLSID后,Office需要加载对应的对象以确认是否为OLE对象。


这种设计缺陷使得加载CLSID对应对象的过程存在安全问题,其中一个严重问题是「LoadLibrary」函数的错误使用。调用该函数时存在风险,因为可能从当前工作目录加载dll文件,而当前工作目录本身存在风险,可能被攻击者预测。若用户在未打安全补丁的Windows系统中,打开攻击者制作的恶意Offic文档将导致严重的远程代码执行后果。

02

「aES遏制本次攻击,无需重启业务即可实现防护!」

——深信服aES破解隐藏威胁

作为全球最流行的办公软件套装之一,Microsoft Office拥有大量用户数。面对漏洞这一办公文档中的隐藏威胁,普通用户们该怎么办


无需过分担心!上文的两位研究员来自于深信服千里目安全技术中心,该中心构成了深信服系统完整的核心攻防能力体系。这一体系能够将研究成果快速赋能到深信服全线产品和解决方案中,从而强化安全效果。在安全团队发现本次漏洞之后,立即评估了此Microsoft Office漏洞对用户可能造成的安全隐患,并第一时间将信息同步至深信服统一端点安全管理系统aES产品团队。目前,针对该漏洞的相关防御措施已应用于深信服统一端点安全管理系统aES产品轻补丁功能中,可提前防御此0day漏洞攻击

轻补丁漏洞免疫,是对此Microsoft Office漏洞的原理性修复。漏洞安全专家根据对相关漏洞信息进行分析与复现,明确定位到漏洞问题的代码(二进制代码)片段位置,通过洞悉漏洞原理,产生漏洞最终的无损防护免疫规则:在内存中修改系统或应用程序存在漏洞的该代码片段,在无需重启的情况下实现对漏洞利用攻击的防护,真正从源头进行防护


他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析


据悉,深信服aES围绕终端资产安全生命周期,通过防御、检测、响应赋予终端更为有效的安全能力。在应对APT高级威胁、变种勒索的同时,通过多层级检测响应机制、云网端协同联动、威胁情报共享,帮助用户快速发现并精准处置端点安全问题,构建有效的终端安全防护体系。

他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析
他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析

作为安全研究的先锋,深信服技术团队具备优异的研究能力,并连续五年被权威媒体评为“年度杰出安全实验室”。今年,深信服技术团队——


在2023「天府杯」国际网络安全大赛中,来自深信服Deepin Lab(深研究实验室)的k team 仅用时5秒攻破Windows 11系统,1秒攻破某大用户量办公软件,最终以总分第三的成绩荣获三等奖。(点击此处查看详情)


在“MSRC 2023全球Top 100最具价值研究者”榜单中,深信服安全研究员wh1tc & Zhiniang Peng在“Windows操作系统领域最具价值安全研究员榜单”中登榜第三,在“2023全球Top 100最具价值研究员”登榜第七。其中,安全研究员Zhiniang Peng连续四个年度跻身年度总榜前十(点击此处查看详情)


同时,今年深信服安全研究团队的一篇论文《Detecting Union Type Confusion in Component Object Model.》更是成功入选了USENIX Security 23——信息安全领域四大顶级学术会议之一(点击此处查看详情)


深信服一直注重网络安全攻防技术研究,利用攻击方视角解决网络安全问题,并将安全研究技术应用到产品实践中。基于千里目安全技术中心多年的技术积累,深信服在国内率先推出了多个前沿安全产品及服务,并在今年首秀自研的安全大模型——安全GPT的技术应用。截至目前,深信服安全产品及服务已在广大大型企业和机构中应用,覆盖了政府、金融、能源、运营商、医疗、教育、互联网等行业领域,帮助用户构建自身完善的安全体系,致力于让所有用户安全领先一步。


未来,深信服将不断提高专业技术造诣,加大对安全研究人才和技术研究层面的投入,深度洞察网络安全威胁,持续为用户网络安全赋能。



往期推荐

他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析

Win11首次被攻破,深信服亮剑「天府杯」

首届“天网杯”深信服k team勇夺第二!

深信服安全研究员荣登“MSRC 2023全球Top 

100最具价值研究者”榜单!

连续四年!深信服荣获CNVD年度

「漏洞信息报送突出贡献单位」


他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析

原文始发于微信公众号(深信服千里目安全技术中心):他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月7日00:08:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   他们在韩国最大安全技术峰会,分享了这个Office高危漏洞分析http://cn-sec.com/archives/2181855.html

发表评论

匿名网友 填写信息