可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件

VSole2023-03-13 10:08:02

根据国外科技媒体 BornCity 和 Bleeping Computer 报道,Win10、Win11 以及服务器版本存在一个严重的漏洞,可能导致巨大的安全灾难。

报告中指出攻击者可以通过创建“模拟文件夹”(mock folders)的方式,来存储恶意软件。在没有用户账户控制(UAC)提示的情况下,攻击者可以获得管理员权限,绕过 AppLocker 或软件限制策略(简称 SRP 或 SAFER),安装和执行恶意软件。

安全公司 Sentinel One 在最新博文中解释了该攻击的工作原理,攻击者可以在系统中植入 Remcos RAT 恶意软件。

IT之家根据博文内容汇总如下:攻击者首先发送包含 tar.lz 压缩格式附件的钓鱼电子邮件。一旦受害者下载并解压缩其中的 DBatLoader 文件,这些文件通常通过使用重复的扩展名和 / 或应用程序图标将自己伪装成 Microsoft Office、LibreOffice 或 PDF 文档,只是其中会包含 Remcos RAT 恶意软件。

DBatLoader 会从公共云位置(Google Drive、OneDrive)下载并执行混淆的第二阶段有效负载。

恶意软件会在 % Public%\Libraries 目录中创建并执行初始 Windows 批处理脚本。此脚本滥用了一种已知的绕过 Windows 用户账户控制(UAC)的方法,其中通过在脚本末尾使用空格来伪造例如 % SystemRoot%\System32 受信任的目录。这允许攻击者在不提醒用户的情况下执行高级活动。

软件uac
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全公司 Sentinel One 在最新博文中解释了该攻击的工作原理,攻击者可以在系统中植入 Remcos RAT 恶意软件。
UAC Bypass 技术学习
2022-07-01 16:22:43
通过在这些操作启动前对其进行验证,UAC 可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。提升的应用程序以 High 完整性级别运行,普通进程以 Medium 完整性级别运行,低权限进程以 Low 完整性级别运行。
据Securityaffairs网站消息,UAC-0099的威胁行为者正在利用WinRAR中的一个高危漏洞CVE-2023-38831对乌克兰投放LONEPAGE恶意软件。 实际上,自2022年中旬以来,UAC-0099一直在对乌克兰境外公司的员工进行攻击。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。之前我也分享过一篇"ToDesk软件在权限提升中的应用",记录的是在权限提升场景下的利用方式。更多这类第三方远控软件的利用方式可参考之前发的系列文章,有向日葵、AnyDesk、TeamViewer等。
透视 Phobos 勒索软件的组织架构与攻击行动
BlueSky作为近期发现的一种勒索软件变种,在今年3月份首次出现,在6月末开始爆发。此外,BlueSky使用DJB散列函数对API名称进行计算,并将它们与代码中的模糊哈希值进行比较,以便正确导入所需的模块。该线程可以执行反调试检查,例如代码校验、调试标志验证等。生成椭圆曲线密钥对后,BlueSky 计算出共享密钥的哈希值,并使用它为 ChaCha20 算法生成文件加密密钥。
谷歌表示,一个网络犯罪集团包括臭名昭著的康蒂勒索软件团伙的前成员,目标是乌克兰政府和该地区的欧洲非政府组织。TAG评估,UAC-0098的一些成员是Conti网络犯罪集团的前成员,他们将其技术用于针对乌克兰。在今年5月下旬首次公布Follina漏洞后不久,与Conti相关的组织也利用了该漏洞。在入侵乌克兰之初,康蒂为公开宣布支持俄罗斯付出了代价,一名匿名人士泄露了该组织一年多的内部聊天日志。
2021年6月,REvil 勒索软件团伙攻击了基于 Kaseya 云的 MSP platfor 软件供应商 Kaseya。并宣称约 60家 Kaseya 客户和 1500 家企业受到了勒索软件攻击的影响。根据网络安全人员分析称,该勒索软件团伙利用了卡西亚VSA服务器中的一个零日漏洞,该漏洞被追踪为CVE-2021-30116。
Cyren安全研究人员发现一个基于开源Hidden-Cry恶意软件的新勒索软件Syrk,专门针对Fortnite游戏用户。Fortnite是一款非常受欢迎的游戏,在全球拥有超过2.5亿的用户使用基础。新勒索软件Syrk试图通过伪装成Fortnite的游戏黑客工具,一旦被执行,恶意软件就开始加密受害者机器上的文件,并将. syrk文件扩展名。
在4月15日的每日Breach Pulse报告中,AdvIntel详细描述了一项证实的Conti针对哥斯达黎加财政部的行动,作为他们整个攻击的初始登陆点。在2022年4月11日感染后,威胁行为者开始进一步发展对哥斯达黎加的攻击,导致全国各地的系统瘫痪。
VSole
网络安全专家