Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业

admin 2023年4月4日02:57:20评论39 views字数 4301阅读14分20秒阅读模式

Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



已存在十年之久的Windows 漏洞 (CVE-2013-3900) 遭利用,导致可执行文件看似获得合法签名。这么多年来,微软发布的修复方案仍然是“opt-in”状态。更糟糕的是,升级至 Windows 11后,该修复方案被删除。


01
Opt-in 更新模式


由于发布快速更新和推送新变化的计划可能会引发与商业软件的兼容性问题,因此微软为Windows 10 提供三种访问更新的方式,“Opt-in”、“Lock-down”和“In-between”(“选择性加入”、“锁定”和“介于两者之间”)。Opt-in 模式针对的是家庭用户,当微软发布更新时,用户可快速获得更新。不过微软需要获得用户的同意,才能为用户推出新特性、修复方案、安全补丁和OS更新;Lock-down 模式为关键任务环境设置如企业,仅限于定期推送安全更新和修复方案,并不推送新特性,防止与企业配置出现兼容性问题;“In-between” 为非任务关键的系统设计,需要在不中断业务流的情况下获得最新创新。

上周三晚,新闻报道称VoIP 通信公司 3CX 受陷,被用于在大规模供应链攻击中分发木马版本的 Windows 桌面应用3CX Phone System。该应用所使用的两个DLL 被恶意版本取代,将其它恶意软件下载到计算机如信息窃取木马等。其中一个恶意DLL 是由微软签名的合法 DLL,名为 “d3dcompiler_47.dll”。然而,攻击者修改了该DLL,在文件末尾包含了加密的恶意payload。即使该文件已遭修改,但微软仍将其显示为正确签名的文件。

可执行文件如DLL或EXE文件进行代码签名,意味着向Windows 用户保证文件是真实的,并未被修改为包含恶意代码的文件。当已签名的可执行文件被修改时,Windows 会展示一条信息说明“该对象的数字化签名未经验证”。然而,即使我们知道 d3dcompiler_47.dll DLL 已遭修改但仍然在 Windows 中显示已签名。

ANALYGENCE 公司的高级漏洞分析师 Will Dormann 指出,该DLL 利用的是CVE-201303900,它是一个“WinVerifyTrust 签名验证漏洞”。微软在2013年12月10日首次披露该漏洞并解释称,很可能在已签名可执行文件中向 EXE 的认证签名部分(WIN_CERTIFICATE 结构)增加内容,且无需验证签名。Dormann 解释称,谷歌Chrome 安装程序将数据添加到认证码结构中,判断用户是否选择“向谷歌发送使用统计和崩溃报告”。安装Chrome 后,它会查看该数据的认证码签名,判断是否应当启用诊断报告。


02
CVE-2013-3900 补丁需手动启用


微软最终选择将该修复方案设为可选项,可能是因为它会将将数据存储在可执行文件签名块中的、合法的已签名可执行文件判定为无效。

微软在披露CVE-2013-3900 时解释称,“2013年12月10日,微软为所有受支持的 Windows 发布了更新,修改了如何对以 Windows 验证码签名格式签名的二进制进行签名验证。这一变更可在opt-in 基础上启动。启动后,Windows 验证码签名验证的新行为将不再允许 WIN_CERTIFICATE 结构中存在无关信息,而 Windows 将不再将不合规二进制视作已签名。”

近十年后,该漏洞已被无数威胁行动者所用。而该漏洞的修复方案仍然只能在手动编辑 Windows Registry 的情况下才能启用。要启用该修复方案,则64位系统的Windows 用户可做出如下 Registry 变更:

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESoftwareMicrosoftCryptographyWintrustConfig]  "EnableCertPaddingCheck"="1"[HKEY_LOCAL_MACHINESoftwareWow6432NodeMicrosoftCryptographyWintrustConfig]"EnableCertPaddingCheck"="1"

启用 Registry 密钥后,可以发现微软对 3CX 供应链攻击中所使用的恶意 d3dcompiler_47.dll DLL中的签名如何验证。更糟糕的是,即使添加 Registry 密钥应用该修复方案,一旦升级至 Windows 11,则修复方案被删除即设备再次是易遭攻击状态。


03
亟需修复


鉴于CVE-2013-3900 已用于攻击活动如 3CX 供应链攻击事件和 Zloader 恶意软件传播中,很显然该漏洞应当得到修复,即使会给开发人员带来不便。遗憾的是,大多数人仍然不了解该漏洞,而且将会查看恶意文件并认为有了微软的报告它是可信的。

Dormann提醒称,“但是如果修复方案是可选的,那么大众不会得到保护。”本文记者启用了该可选的修复方案,发现使用正常,不会产生任何严重问题。虽然这样做可能会给Chrome 等带来一些问题如不会显示已签名,但所增加的防护措施的好处大过不便之处。

微软尚未就该漏洞持续遭利用以及将漏洞修复方案设定为“可选”的情况置评。



Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业


Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

黑客利用 3CX 木马版桌面 app 发动供应链攻击

在线阅读版:《2022中国软件供应链安全分析报告》全文

在线阅读版:《2021中国软件供应链安全分析报告》全文

供应链安全这件事,早就被朱元璋玩明白了

第三方app受陷,Atlassian 数据被盗

奇安信总裁吴云坤:构建四大关键能力 体系化治理软件供应链安全

几乎所有企业都与受陷第三方之间存在关联

热门开源Dompdf PHP 库中存在严重漏洞

命令注入漏洞可导致思科设备遭接管,引发供应链攻击

命令注入漏洞可导致思科设备遭接管,引发供应链攻击

PyTorch 披露恶意依赖链攻陷事件

速修复!这个严重的 Apache Struts RCE 漏洞补丁不完整

Apache Cassandra 开源数据库软件修复高危RCE漏洞

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

Apache Log4j任意代码执行漏洞安全风险通告第三次更新

PHP包管理器Composer组件 Packagist中存在漏洞,可导致软件供应链攻击

LofyGang 组织利用200个恶意NPM包投毒开源软件

软件和应用安全的六大金科玉律

美国政府发布关于“通过软件安全开发实践增强软件供应链安全”的备忘录(全文)

OpenSSF发布4份开源软件安全指南,涉及使用、开发、漏洞报告和包管理等环节

美国政府发布联邦机构软件安全法规要求,进一步提振IT供应链安全

美国软件供应链安全行动中的科技巨头们

Apache开源项目 Xalan-J 整数截断可导致任意代码执行

谷歌推出开源软件漏洞奖励计划,提振软件供应链安全

黑客攻陷Okta发动供应链攻击,影响130多家组织机构

Linux和谷歌联合推出安全开源奖励计划,最高奖励1万美元或更多

开源web应用中存在三个XSS漏洞,可导致系统遭攻陷

开源软件 LibreOffice 修复多个与宏、密码等相关的漏洞

Juniper Networks修复200多个第三方组件漏洞

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

PyPI 仓库中的恶意Python包将被盗AWS密钥发送至不安全的站点

开源项目 Parse Server 出现严重漏洞,影响苹果 Game Center

奇安信开源软件供应链安全技术应用方案获2022数博会“新技术”奖

更好的 DevSecOps,更安全的应用

他坦白:只是为了研究才劫持流行库的,你信吗?

热门PyPI 包 “ctx” 和 PHP库 “phpass” 长时间未更新遭劫持,用于窃取AWS密钥

从美行政令看软件供应链安全标准体系的构建

研究员发现针对 GitLab CI 管道的供应链攻击

五眼联盟:管理服务提供商遭受的供应链攻击不断增多

趁机买走热门包唯一维护人员的邮件域名,我差点发动npm 软件供应链攻击

RubyGems 包管理器中存在严重的 Gems 接管漏洞

美国商务部机构建议这样生成软件供应链 “身份证”

《软件供应商手册:SBOM的生成和提供》解读

和GitHub 打官司?热门包 SheetJS出走npmjs.com转向自有CDN

不满当免费劳力,NPM 热门库 “colors” 和 “faker” 的作者设无限循环

NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?

NPM逻辑缺陷可用于分发恶意包,触发供应链攻击

攻击者“完全自动化”发动NPM供应链攻击

200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击

哪些NPM仓库更易遭供应链攻击?研究员给出了预测指标

NPM 修复两个严重漏洞但无法确认是否已遭在野利用,可触发开源软件供应链攻击

热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

25个恶意JavaScript 库通过NPM官方包仓库分发

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

开源网站内容管理系统Micorweber存在XSS漏洞

热门开源后端软件Parse Server中存在严重的 RCE ,CVSS评分10分

开源组件11年未更新,严重漏洞使数百万安卓按设备易遭远程监控

开源工具 PrivateBin 修复XSS 漏洞

奇安信开源组件安全治理解决方案——开源卫士



原文链接

https://www.bleepingcomputer.com/news/microsoft/10-year-old-windows-bug-with-opt-in-fix-exploited-in-3cx-attack/

https://www.itprotoday.com/windows-10/windows-10-release-preview-channel-build-tracker


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业
Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月4日02:57:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业https://cn-sec.com/archives/1649814.html

发表评论

匿名网友 填写信息