当前位置:主页>资 讯>安全动态>

黑客也乌龙|上传恶意文件时无意泄露两个0-day,被研究人员抓个正着

一个未知的黑客组织在向公开恶意软件扫描引擎上传一个用于攻击的PDF文件时,无意间泄露了两个0-day漏洞。漏洞被研究人员捕获,并及时上报给厂商修复。



 

  漏洞被发现时还未完全成型

ESET研究员Anton Cherepanov在3月底分析海量恶意软件样本时,发现了这两个隐藏的漏洞,在发现之时,该神秘黑客组织仍在调整这两个漏洞。

Cherepanov表示:“样本中不包含最终有效载荷,这意味着漏洞被发现时仍处于早期发展阶段。”

这两个0-day漏洞分别是影响Adobe Acrobat/Reader PDF阅读器的CVE-2018-4990,和影响Windows Win32k组件的CVE-2018-8120。二者结合可以构成一个所谓的“利用链”。其中,利用CVE-2018-4990可以在Adobe Acrobat/Reader中运行自定义代码,而利用CVE-2018-8120则可以绕过Adobe的沙箱保护并在底层操作系统上执行其他代码。

  利用链工作机制

Cherepanov在研究报告中表示:恶意PDF样本嵌入了控制整个利用过程的JavaScript代码。一旦PDF文件被打开,JavaScript代码就会被执行。

具体的利用过程可分为以下几步:

1.接受并打开boobytrapped PDF文件;

2.用户打开PDF时执行恶意JavaScript代码;

3.JavaScript代码伪可以控制一个button对象;

4.包含特制JPEG2000图像的button对象在Adobe Acrobat/Reader中触发double-free漏洞;



 

5.JavaScript代码使用堆喷射(heap-spray)技术来获取读写内存访问权限;



 

6.随后JavaScript代码攻击Adobe Reader的JavaScript引擎;

7.攻击者使用引擎的本地汇编指令来执行自己的本地shellcode;



 

8.Shellcode将嵌入到PDF中的PE文件初始化。

微软Win32k 0-day的部分功能可以让攻击者提升运行PE文件的权限,该文件在内核模式下运行,从Adobe Acrobat/Reader沙箱中逃逸,获取到系统级访问权限。



 

这个漏洞利用链可以说是黑客入侵的绝佳案例,但带来的危害并不大。因为其创建者在上传文件到已知病毒扫描引擎时出现失误,被研究人员及时发现。发现漏洞后,研究人员立刻向Adobe和微软汇报了相关问题。

微软上周在5月的补丁中修复了CVE-2018-8120漏洞,Adobe在APSB18-09上修复了CVE-2018-4990漏洞。提醒用户尽快安装更新。

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国安全团队发现ZipperDown漏洞 陌陌快手

中国安全团队发现ZipperDown漏洞 陌陌快手都中招

5月17日上午消息,中国的安全团队盘古实验室称,他们发现了名为“ZipperDown”的App程...[详细]

Red Hat Linux DHCP 客户端被曝远程命令注

Red Hat Linux DHCP 客户端被曝远程命令注入漏洞

近日,Google 安全研究人员在Red Hat Linux 及其衍生工具(如 Fedora 操作系统) 的 D...[详细]

Nigelthorn 恶意软件滥用 Chrome 扩展感染

Nigelthorn 恶意软件滥用 Chrome 扩展感染超过 10 万个系统

近日,研究人员发现名为 Nigelthorn 的恶意软件异常活跃,利用 Google Chrome 扩展程...[详细]

邮件形同裸奔,PGP与S/MIME加密协议被曝严

邮件形同裸奔,PGP与S/MIME加密协议被曝严重漏洞

由9名学者组成的团队向全世界发出警告,OpenPGP和S/MIME电子邮件加密工具中的严重漏洞...[详细]

黑客也乌龙|上传恶意文件时无意泄露两个0-d

黑客也乌龙|上传恶意文件时无意泄露两个0-day,被研究人员抓个正着

一个未知的黑客组织在向公开恶意软件扫描引擎上传一个用于攻击的PDF文件时,无意间泄...[详细]

返回首页 返回顶部