繞過Office「保護視圖」進行釣魚攻擊的新姿勢
Microsoft Office具有稱作「保護視圖」的安全功能。此功能會以受限的方式打開來自互聯網的Office文檔。這種方法是通過限制允許執行的Office組件來防止自動利用諸如OLE,Flash和ActiveX之類的東西。在2016年,Microsoft通過CVE-2011117 修復了Excel附件文件中的受保護視圖中的錯誤。@HaifeiLi在這方面做了一些很好的研究,你可以在這裡閱讀到。MWR實驗室還有一個關於了解保護視圖沙箱的非常不錯的白皮書,你可以在這裡閱讀到。在這篇文章中,我將強調一些你可以採用的技術來繞過保護視圖的限制,同時還可以了解紅軍成員所了解和關注的技術。
根據我的個人經驗,一般來說最終用戶不太可能退出受保護的視圖,他們一般不會點擊Office對話框。我相信這樣的原因是因為他們可以在保護視圖中訪問文檔的內容,這是他們真正需要的。發起釣魚攻擊時,減少用戶的點擊次數總是有幫助的。受保護視圖需要再次點擊; 如果我們可以擺脫它,我們的攻擊效果將會非常好。
全面披露:2017年4月20日向MSRC報告了這一問題,所有這些都被認為不是安全問題。他們認為這是正常功能,而不是bug。
在了解這些技術之前,先了解正常的行為很重要。攻擊者經常使用一些技巧來在目標系統上執行惡意代碼。這通常會通過DDE從Office宏,OLE對象和Excel公式注入。如果我們通過OLE將LNK嵌入到Excel文檔中,我們將會在本地看到這樣的界面:
現在,如果我們將上述文檔託管在我們的web伺服器上,並直接打開,則保護視圖將被激活,並且嵌入的OLE對象將無法通過雙擊激活,直到你手動退出保護視圖:
當從互聯網直接打開進入文檔時應該怎麼辦?應該阻止諸如OLE,ActiveX和DDE之類的東西,直到你點擊「啟用編輯」為止。
現在我們知道什麼是正常的保護視圖行為了,我們可以圍繞它進行一些方面的探討。我想要說明的第一個事情是通過OLE從發布者文件進行執行。像Word和Excel一樣,Microsoft Publisher通常附帶在Microsoft Office中,並且包括類似的功能,例如OLE嵌入。攻擊者經常使用通過OLE嵌入的LNK文件,所以我們將在這個例子中做同樣的事情。發布者提供了許多功能來使OLE對象吸引用戶。為了簡單起見,我不會對這些功能進行詳細說明。
對於這個例子,我們將使用一個簡單的文件執行:「C:WindowsSystem32cmd.exe /c calc.exe」的LNK有效載荷。我不會在發布者中嵌入OLE,因為它幾乎與其他Office格式是一樣的。如果我們將使用了OLE嵌入的LNK的 Publisher文件託管在我們的伺服器上並直接打開,你將注意到Protected View不會被激活。點擊OLE對象會向用戶顯示1個提示,如下圖所示:
點擊「打開」將導致LNK執行:
你可以看到,雙擊OLE對象導致LNK被執行了(在「打開文件」提示之後)。通常,受保護的視圖將阻止OLE對象被激活,直到用戶明確的退出了它。
接下來,我們在OneNote中進行測試。OneNote允許將文件附加到筆記文件。連接到OneNote時,LNK文件看起來有點奇怪,所以我們將使用VBScript。對於這個例子,這個VBScript文件將通過WScript.Shell COM對象的Run方法執行calc.exe。為了簡單起見,我不會修飾這個文件來誘騙用戶。
如果我們將使用了附帶的VBScript文件的OneNote文件(.ONE)託管在我們的伺服器上並直接打開,你會注意到Protected View也不會激活。用戶將會看到一個對話框:
單擊「確定」之後,將導致VBScript代碼的執行:
到目前為止,我們發現發布者文件和OneNote文件不會觸發受保護的視圖,但允許OLE嵌入或類似的東西。最後還有Excel Symbolic Link文件。此文件格式有些限制會影響它可以託管的內容。在我的測試中,SLK文件將在保存時剝離OLE對象和任何現有的宏。幸運的是,我還可以通過DDE的Excel Formula Injection進行攻擊。如果你不了解這種技術,你可以在這裡閱讀更多信息。
通常,受保護的視圖將阻止自動更新單元格,這會在受保護的視圖中使這種攻擊無效。如果我們添加惡意公式並將其保存為符號鏈接(.SLK)文件,我們就可以繞過受保護視圖進行攻擊。
在這個例子中,Excel公式將是這樣的:
=cmd|『 /C calc』!A0
有一點比較重要的事情要注意一下,DDE注入攻擊確實給用戶帶來了2個安全警告。在DDE外的Excel SLK中可能還有其他功能,不會提示2個安全對話框哦...我鼓勵你使用你的想像力。
如果我們將文件保存為普通的Excel文件,你將注意到「受保護的視圖」會阻止 自動「啟用」提示,並要求用戶先退出受保護的視圖:
現在,如果將文件保存為.SLK並託管在我們的伺服器上並直接打開,你將注意到Protected View未被激活,並且自動的給用戶顯示「Enable,Disable」的提示。
單擊「啟用」將向用戶顯示以下對話框。我不會告訴你,一般來說用戶喜歡在此提示符上單擊「是」。
單擊「是」之後,將導致惡意命令的執行:
當進行.SLK攻擊,用戶出現了2個提示時,用戶通常不太可能退出Protected View,也不會單擊顯示的提示。從紅軍攻擊的角度來看,保護視圖的任何方式都值得插入攻擊有效載荷。
預防措施:我目前不知道有沒有辦法可以手動將Publisher,OneNote和.SLK文件註冊到受保護的視圖中。推薦企業給用戶進行安全意識培訓。如果你的最終用戶不使用OneNote和Publisher,那麼還有一個解決方案就是卸載掉這些功能。


※威脅預警!超過1700台IoT設備的有效 Telnet 憑據在線泄漏
※威脅警報:Cisco IOS高危漏洞觸發Rockwell工業系統危機
※Google 基礎設施安全實踐:如何構建一個可信賴的雲平台
※Windows、macOS和Linux平台設置HTTPS以及自簽名證書詳細指南
※看黑客如何劫持了三個機器人並進行監視和破壞活動
TAG:嘶吼RoarTalk |
※新型網路釣魚:通過電子郵件繞開Microsoft Office 365保護
※DarkHydrus 組織利用開源工具發動釣魚攻擊
※Check Point發現不法之徒利用世界盃熱潮進行網路釣魚攻擊
※Inception bar:一種新的釣魚方法
※Anomali團隊捕獲了一個針對中國政府網站的釣魚攻擊行動
※Security Hackress:釣魚攻擊,我才不是你的鉤上魚
※shellcode快捷編寫工具,可針對多種常見系統指令編寫;POT:Twitter釣魚,全自動模仿給好友發釣魚鏈接
※Netmarble新作釣魚手游《釣魚大亨》正式配信
※銀行木馬Hancitor捲土重來,主要通過釣魚郵件傳播
※Sofacy黑客組織又現身!釣魚郵件攻擊多地政府機構
※Microsoft Access Macro 快捷方式釣魚測試
※最新的網路釣魚詐騙以瞄準 adidas 鞋迷來出擊
※AusTender網站成為網路釣魚者的最新誘餌
※黑客發起大規模網路釣魚攻擊旨在繞過Gmail、雅虎的雙因素認證
※最新網路釣魚網站瞄準 Adidas 鞋迷出擊
※加密貨幣新騙局產生,Facebook成了釣魚網站?
※警惕偽裝成EOS Authority 的釣魚網站
※微軟將 Edge 反釣魚技術移植到 Google Chrome
※PowerDolphin小海豚水下無人機發布!釣魚、救援、拍攝無所不能
※釣魚主題?!保羅 Nike PG3「Lure」全新配色下月登場