Windows现漏洞 可绕过AppLocker白名单实施攻击

简介:

安全研究人员发现,通过使用Windows命令行使用程序(可追溯到Windows XP),基于Windows AppLocker的应用白名单保护可以被绕过。当结合托管在远程主机上的脚本时,这个漏洞可允许攻击者运行不在Windows AppLocker白名单中的软件。

根据微软表示,这个使用程序Regsvr32主要用于“注册和注销OLE(对象链接和嵌入)空间,例如(动态链接库)以及Windows注册表中的ActiveX控制。”但研究人员Casey Smith报道称,该命令可指向一个URL,而不是本地脚本;在该URL托管的脚本将会执行,绕过Windows AppLocker白名单限制。

“令人惊奇的是,Regsvr32已经是代理服务器感知,使用传输层安全,遵循重定向等,”Smith写道,并指出该使用程序还是“一个签名的默认MS二进制”,这意味着利用该漏洞可简化任何攻击。

RSA公司营销总监Robert Sadowski表示:“这项技术在熟练的攻击者手里可能很危险。”

“攻击者将需要访问受害者的机器,但不需要具有管理员权限,”Sadowski表示,“他们能够运行被阻止的脚本,而这本应被AppLocker的脚本阻止功能所阻拦。”

Smith的概念证明脚本表明这种攻击具有破坏的潜力,Sadowski称这可用于网络钓鱼或路过式漏洞利用。他表示:“而且这种攻击难以检测;它直接通过内置Windows命令来执行,唯一的踪迹是IE浏览器中一个缓存文件,Windows注册表中没有任何踪迹。”

自动威胁管理供应商Vectra公司首席安全官Gunter Ollmann表示:“Windows AppLocker绕过攻击是传统代码和向后兼容功能被攻击者利用以攻击较新的安全措施的一个较为有趣的例子。”

Ollmann称:“对于任何经验丰富的系统管理员而言,类似这样的绕过攻击出现在任何基于主机的拦截技术中并不奇怪。这个被遗忘的MS-DOS命令行功能和注册表操纵一直是安全人员的噩梦。”

“如果你有安装Windows AppLocker来阻止入侵或恶意软件感染,这可能是非常危险的漏洞,如果没有得到修复,这会带来很大的风险,”托管安全服务提供商Rook Security公司安全工程师兼取证分析师Daniel Ford表示,“对应用采用白名单技术并阻止其他未经授权应用是很多企业采用的保护措施。如果你安装了Windows AppLocker来抵御恶意软件渗出数据,那么这个漏洞可被用来绕过这种保护。”

Ford建议不要依靠Windows AppLocker,“请确保部署多层安全措施,例如更新的防病毒、IDS/IPS(入侵检测系统/入侵防御系统)、防火墙和其他安全工具。当这个漏洞的补丁推出时,最好马上安装它。”

现在保护环境的最简单方法是在防火墙级别阻止Regsvr32,拒绝它访问互联网。


作者:Peter Loshin

来源:51CTO

相关文章
|
1月前
|
供应链 JavaScript Shell
供应链投毒预警 | 恶意NPM包利用Windows反向shell后门攻击开发者
本周(2024年02月19号),悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中发现多起NPM组件包投毒事件。攻击者利用包名错误拼写方式 (typo-squatting)在NPM仓库中连续发布9个不同版本的恶意包,试图通过仿冒合法组件(ts-patch-mongoose)来攻击潜在的NodeJS开发者。
33 2
|
7月前
|
存储 JSON 安全
phpStudy 小皮 Windows面板 RCE漏洞
详情看文章内叙述
113 1
|
7月前
|
存储 安全 API
Windows Server 2022 21H2 本地域权限提升漏洞(PetitPotam)
Windows Server 2022 Standard/Datacenter 存在本地域权限提升漏洞,攻击者可通过使用PetitPotam工具进行获取服务器SYSTEM权限。
107 1
|
安全 Ubuntu Linux
Windows提权漏洞集合
Windows提权漏洞集合
287 0
Windows提权漏洞集合
|
安全 Windows
Windows2003系统漏洞提权复现
操作系统: Microsoft Windows Server 2003 Web服务器: IIS V6.0 第一步,将大马文件上传至服务器根目录
503 0
Windows2003系统漏洞提权复现
|
安全 Windows
Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)
Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)
1071 0
Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)
|
安全 网络安全 Windows
渗透测试-Windows远程桌面服务漏洞(CVE-2019-0708)
渗透测试-Windows远程桌面服务漏洞(CVE-2019-0708)
渗透测试-Windows远程桌面服务漏洞(CVE-2019-0708)
|
安全 数据挖掘 定位技术
【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 尝试进行瞬移操作 | 尝试查找飞天漏洞 )
【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 尝试进行瞬移操作 | 尝试查找飞天漏洞 )
304 0
【Windows 逆向】CE 地址遍历工具 ( CE 结构剖析工具 | 尝试进行瞬移操作 | 尝试查找飞天漏洞 )
|
安全 Shell Windows
Windows系统利用5次shift维权漏洞复现
操作系统: Windows 7 旗舰版 工具: kali系统的msfconsole 5次shift维权原理
314 0
Windows系统利用5次shift维权漏洞复现