微软Sysinternals工具中的0day漏洞允许攻击者对Windows 发起 DLL 注入攻击

admin 2025年2月7日15:25:08评论13 views字数 1954阅读6分30秒阅读模式

导 

几乎所有 Microsoft Sysinternals 工具中都发现一个严重的 0-Day 漏洞,这对依赖这些实用程序进行系统分析和故障排除的 IT 管理员和开发人员构成了重大风险。

该漏洞概述了攻击者如何利用DLL 注入技术执行恶意代码,已在详细的视频演示中进行了细致的研究、验证和演示。

尽管 90 多天前已向微软披露,但该漏洞仍未解决。

Sysinternals 工具由 Microsoft 开发,是一套广泛使用的实用程序,旨在深入了解 Windows 系统的进程、服务和配置。该系列中的热门工具包括Process Explorer、Autoruns和Bginfo。

微软Sysinternals工具中的0day漏洞允许攻击者对Windows 发起 DLL 注入攻击

虽然这些工具对于 IT 管理和恶意软件分析来说是必不可少的,但它们缺乏与 Windows 更新系统的集成,带来了独特的挑战。

工具的安全补丁和更新必须由管理员手动管理,当出现漏洞时,会留下潜在风险。

漏洞详情:DLL 注入漏洞

发现的漏洞源于 Sysinternals 工具加载 DLL 文件的方式。具体来说,许多此类应用程序在加载 DLL 时会优先考虑不受信任的路径(例如当前工作目录 (CWD) 或网络路径),而不是安全的系统目录。

这种疏忽使得攻击者能够用恶意 DLL 替换合法的 DLL,从而执行任意代码。

攻击机制相对简单:

  • 攻击者制作恶意 DLL,例如cryptbase.dll或TextShaping.dll,嵌入有害负载。
  • 恶意 DLL 被放置在与合法     Sysinternals 可执行文件相同的目录中(例如Bginfo.exe)。
  • 当用户从该目录执行应用程序时,将加载恶意     DLL,而不是受信任的系统 DLL。
  • 攻击者的代码在用户权限下执行,可能会导致整个系统受到损害。

真实案例:通过 Bginfo 部署木马

该漏洞的实际影响通过 Bginfo 工具得到演示,该工具经常部署在企业环境中,用于在用户桌面上显示系统信息。

微软Sysinternals工具中的0day漏洞允许攻击者对Windows 发起 DLL 注入攻击

在模拟攻击场景中,攻击者将恶意 DLL 文件放置在与合法Bginfo.exe.

在系统启动期间,启动脚本Bginfo直接从此共享网络位置执行该工具。

微软Sysinternals工具中的0day漏洞允许攻击者对Windows 发起 DLL 注入攻击

结果,该工具会无意中加载恶意 DLL 而不是受信任的 DLL,从而能够在多个客户端系统上自动部署木马或其他恶意软件。

“但是,如果网络路径带有准备好的 DLL,则每个客户端在启动过程中都会自动受到攻击。在这种情况下,Bginfo 工具会从网络驱动器加载,而 Meterpreter 则会从 DLL 加载并启动”,Research在其技术文章中指出。

此示例强调了此漏洞带来的严重风险,特别是在依赖于从基于网络的路径执行 Sysinternals 工具的环境中。

该漏洞影响广泛的 Sysinternals 应用程序,包括但不限于:

进程浏览器(procexp.exe,procexp64.exe)

自动运行(autoruns.exe,autoruns64.exe)

背景信息( bginfo.exe, bginfo64.exe)

研究人员提供的相关测试表提供了易受攻击的工具的完整列表。

该漏洞于 2024 年 10 月 28 日按照行业标准惯例负责任地向 Microsoft 披露。然而,Microsoft 将该问题归类为“纵深防御”增强功能,而不是严重漏洞。

这种分类意味着问题是在应用程序的安全使用最佳实践中解决的,而不是作为根本的安全漏洞。

微软的观点侧重于从本地程序目录运行的可执行文件,而研究人员则强调了使用网络驱动器的危险,其中网络位置充当应用程序的 CWD。

研究人员指出,微软根据其自身处理 DLL 漏洞的指导方针,立场存在不一致。

截至 2024 年 12 月 Sysinternals 博客的最新更新,该漏洞仍未修补,用户只能依赖变通方法来降低风险。

在 Microsoft 解决此漏洞之前,管理员和用户可以采取一些预防措施来减少受到这些攻击的风险:

  • 避免从网络位置运行工具:执行前始终将     Sysinternals 可执行文件复制到本地路径。
  • 验证 DLL     完整性:采用安全解决方案仅加载受信任的 DLL。
  • 审核您的环境:使用提供的测试表来识别易受     DLL 注入的工具并采取必要的保护措施。

Sysinternals 工具通常用于恶意软件分析。诸如Process Explorer之类的工具有助于识别应用程序加载的潜在恶意 DLL。

技术报告:

https://www.foto-video-it.de/2025/allgemein/disclosure-sysinternals/

新闻链接:

https://cybersecuritynews.com/0-day-vulnerabilities-in-microsoft-sysinternals-tools/

微软Sysinternals工具中的0day漏洞允许攻击者对Windows 发起 DLL 注入攻击

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):微软Sysinternals工具中的0day漏洞允许攻击者对Windows 发起 DLL 注入攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月7日15:25:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软Sysinternals工具中的0day漏洞允许攻击者对Windows 发起 DLL 注入攻击https://cn-sec.com/archives/3707861.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息