楼主: BE_HC
收起左侧

[病毒样本] #CVE-2017-11882 #VT:4/56

[复制链接]
hklwk
发表于 2020-2-17 20:31:28 | 显示全部楼层
记录微笑 发表于 2020-2-17 20:26
我感觉已经漏了
按道理说rtf格式应该打开的是word,但实际上是通过word打开了excel。而且关闭excel后还 ...

word有进度条,会打开很多次Excel,每次ATP都会杀powershell.exe,直至word进度条100%,应该没漏。
记录微笑
发表于 2020-2-17 20:33:17 | 显示全部楼层
hklwk 发表于 2020-2-17 20:31
word有进度条,会打开很多次Excel,每次ATP都会杀powershell.exe,直至word进度条100%,应该没漏。

这个样本是CVE,也就是漏洞利用。
我感觉利用的就是这个漏洞。powershell利用不算漏洞,只能算宏病毒的常规操作。
www-tekeze
发表于 2020-2-17 20:39:13 | 显示全部楼层

微点扫描不报,未双击。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
QVM360
发表于 2020-2-17 20:43:42 | 显示全部楼层
记录微笑 发表于 2020-2-17 20:26
我感觉已经漏了
按道理说rtf格式应该打开的是word,但实际上是通过word打开了excel。而且关闭excel后还 ...

E绒扫描均Miss,确实会打开execl,execl会调用Powershell
记录微笑
发表于 2020-2-17 20:45:13 | 显示全部楼层
hklwk 发表于 2020-2-17 20:31
word有进度条,会打开很多次Excel,每次ATP都会杀powershell.exe,直至word进度条100%,应该没漏。

应该是漏了,我去查了这个漏洞的详情
  1. 当插入和编辑数学公式时,EQNEDT32.EXE并不会被作为Office进程(如Word等)的子进程创建,而是以单独的进程形式存在。这就意味着对于WINWORD.EXE, EXCEL.EXE等Office进程的保护机制,无法阻止EQNEDT32.EXE这个进程被利用。

  2. 由于该模块对于输入的公式未作正确的处理,攻击者可以通过刻意构造的数据内容覆盖掉栈上的函数地址,从而劫持程序流程,在登录用户的上下文环境中执行任意命令。
复制代码


真正被利用的应该是EQNEDT32.EXE,不是powershell。

评分

参与人数 1分享 +3 魅力 +1 收起 理由
屁颠屁颠 + 3 + 1 多次测试奖励

查看全部评分

记录微笑
发表于 2020-2-17 20:45:50 | 显示全部楼层
QVM360 发表于 2020-2-17 20:43
E绒扫描均Miss,确实会打开execl,execl会调用Powershell
当插入和编辑数学公式时,EQNEDT32.EXE并不会被作为Office进程(如Word等)的子进程创建,而是以单独的进程形式存在。这就意味着对于WINWORD.EXE, EXCEL.EXE等Office进程的保护机制,无法阻止EQNEDT32.EXE这个进程被利用。

由于该模块对于输入的公式未作正确的处理,攻击者可以通过刻意构造的数据内容覆盖掉栈上的函数地址,从而劫持程序流程,在登录用户的上下文环境中执行任意命令。


关键不是powershell,是EQNEDT32.EXE
hklwk
发表于 2020-2-17 20:48:16 | 显示全部楼层
记录微笑 发表于 2020-2-17 20:33
这个样本是CVE,也就是漏洞利用。
我感觉利用的就是这个漏洞。powershell利用不算漏洞,只能算宏病毒的 ...

对于这个漏洞利用是漏了
记录微笑
发表于 2020-2-17 20:49:07 | 显示全部楼层
hklwk 发表于 2020-2-17 20:48
对于这个漏洞利用是漏了

但是很奇怪,这个漏洞早就发现了,我用office2019还是被利用了

巨硬这是在干嘛
BE_HC
 楼主| 发表于 2020-2-17 21:01:11 | 显示全部楼层
记录微笑 发表于 2020-2-17 20:49
但是很奇怪,这个漏洞早就发现了,我用office2019还是被利用了

巨硬这是在干嘛

看看有没有这个vbs

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
记录微笑
发表于 2020-2-17 21:05:02 | 显示全部楼层
BE_HC 发表于 2020-2-17 21:01
看看有没有这个vbs

没有,咖啡这次拦截的是excel执行的powershell,根本没提到脚本的事情。
应该是漏了。

话说这个漏洞发现这么久了,我用office2019双击还是漏了

巨硬这是在干嘛
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-4-30 12:20 , Processed in 0.102116 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表