查看: 5379|回复: 11
收起左侧

[求助] 【转帖】OLEOutlook利用:一封邮件绕过所有企业安全防控

[复制链接]
白露为霜
发表于 2015-12-28 22:46:56 | 显示全部楼层 |阅读模式
本帖最后由 root1605 于 2015-12-29 22:26 编辑


在本文中,我会向大家展示如何通过Email将一个可执行文件嵌入到公司网络。伪装成一份Word文档,绕过防火墙,目前该问题还没有任何补丁发布!
今天早些时候,我写OLE Package还是packager.dll的时候,一个Windows特性回溯到Windows 3.1,在之后的Windows版本中也存在,它允许在文档中嵌入任何内容!
当时我就强调,你可以将恶意内容放到Word文档,再转换成富文本格式来绕过大多数企业邮件过滤系统。
Microsoft Outlook.
没错,Microsoft Outlook从2003版本起就开始支持OLE Package。默认情况下Outlook,通过Email接收的OLE Package是不允许打开可执行代码的。你无法点击图标
这项策略非常伟大!
但是,如果你将该邮件保存为.msg文件,然后将其作为邮件的附件,用户就可以打开这个包了!
到目前为止我尝试了所有魔力象限(Magic Quadrant)所列举的邮件过滤解决方案,没有一款能够检测到其中内容。
编译Package
你需要:
Microsoft Outlook 2003之后版本, 包括 Outlook 2016。你需要打开一个新的电子邮件,最大化窗口,之后单击插入 -> 对象 -> 向下滚动找到Package。然后选择你想要嵌入的内容,这里我们以Windows计算器为例:
现在单击文件 -> 另存为,给它取一个名称,例如testing.msg
然后新建一个邮件,告诉用户记得查看附件,将testing.msg作为附件增加到邮件中,并发送给公司的员工。
用户接收到邮件,如果他打开testing.msg文件,就会打开可执行文件,以及你在其中写下的提示!
没事,我们的防御系统能够阻止
这个脸是打的不要不要的,例如交换层保护装置守护使(SOPHOS),纯消息策略就无法应用到OLE Packages中,如果你过滤掉.exe文件,他也只能眼睁睁的看着你从眼前飘过!Outlook自身对于OLE Packages也会忽略危险文件类型,并故作从容的允许它轻松的打开。
更糟糕的是Outlook.exe作为中等完整性运行,并生成可执行文件(或批处理文件,或者其他你嵌入的内容)都是中等完整性,所以你就跳出了Outlook以及Windows的沙盒的保护。
做事要有始有终
接下来便是用一个警告标志来替换calc.exe。
在Outlook中你无法点击“作为图标显示”复选框,这就需要你改变图标和描述了…
除了Outlook 2013,你可以转换HTML消息格式转换为富文本格式,然后返回插入 -> Package
勾选“显示为图标”选项,然后选择一个新的图标—— Winword.exe和Excel.exe都是很好的选择,之后在下面窗口重命名附件,例如invoice.docx。
然后将消息类型换回HTML(重要),然后保存邮件:
在上面的例子中,通过安全提醒盲目的你打开了Invoice.docx,之后弹出了Firefox安装程序
保护
3个途径:

其一便是应用白名单,然而对于嵌入的签名的带参数可执行文件要非常小心了。例如许多微软数字签名工具就可以拿来作为其他内容的跳板,由于是微软的签名,可能你现在对那些签名是信认的不能再信任了。
其二为你的Office版本部署注册表ShowOLEPackageObj键值,默默的禁止Outlook中的OLE Package函数。这里没有更全面的禁用方法,然而攻击者依旧可以在Word, Excel以及PowerPoint中嵌入恶意内容。
其三是EMET,如果你运行Microsoft EMET(或者像Palo-Alto TRAPS的类似产品),可以为Outlook.exe增加以下规则:
<Mitigation Name="ASR" Enabled="true">        <asr_modules>packager.dll</asr_modules>      </Mitigation>通过阻止packager.dll,你是可以粗暴的解决该问题!
总结
该问题需要Microsoft好生去整理,这里没有办法阻止用户跳出沙盒保护或者控制,点击一个用Word图标伪装的Invoice.docx文件,之后生成未知的代码。
问答时间
Q:你今天讲的不就是BadWinmail (CVE-2015–6172 MS15–131 KB3116111)么?可参考《Microsoft Outlook曝严重漏洞,可导致远程代码执行
A:不,这是一个不同于Haifei所发现的问题
Q:你可以提供一份预先构建好的测试文件么?
A:完全可以,看看这份文件。其仅打开Firefox安装程序(官方版本),你看将其作为邮件附件发送给你的同事,似乎这才是最好的诠释方式!
*参考来源:Kevin Beaumont,编译/FB小编鸢尾,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

评分

参与人数 2分享 +1 人气 +1 收起 理由
KK院长 + 1 精品文章
a330391 + 1 感谢提供分享

查看全部评分

Bicsoft
发表于 2015-12-28 23:28:25 | 显示全部楼层
运营商要劫持你怎么反抗都是徒劳的。
luckykong
发表于 2015-12-29 10:57:25 | 显示全部楼层
Bicsoft 发表于 2015-12-28 23:28
运营商要劫持你怎么反抗都是徒劳的。

这个回复是什么意思?
KK院长
发表于 2015-12-29 11:20:51 | 显示全部楼层
我08年就知道了,WORD文档也不是100%的安全。
欧阳宣
头像被屏蔽
发表于 2015-12-29 11:23:11 | 显示全部楼层
你每次复制文章最好是把来源放在前面,不然总觉得是你很厉害似的
1007
发表于 2015-12-29 12:32:12 | 显示全部楼层
太好了。学习下。
li13911
发表于 2015-12-29 13:38:04 | 显示全部楼层
刚开始以为楼主原创,看到最后才发现。
要不要把链接放在最开头啊
tvtv
发表于 2015-12-29 18:09:15 | 显示全部楼层
luckykong 发表于 2015-12-29 10:57
这个回复是什么意思?

哈哈哈,他是牛头不对马嘴
Miostartos
发表于 2015-12-29 22:06:30 | 显示全部楼层
攻防永无止境
白露为霜
 楼主| 发表于 2015-12-29 22:27:50 | 显示全部楼层
li13911 发表于 2015-12-29 13:38
刚开始以为楼主原创,看到最后才发现。
要不要把链接放在最开头啊

然而图片的水印
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 11:00 , Processed in 0.124384 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表