检测遏制CVE-2019-1405提权漏洞利用活动

VSole2023-11-09 09:34:38

测试一下GitHub公开的Windows系统提权漏洞,github连接

https://github.com/apt69/COMahawk/

该漏洞利用项目使用了二个CVE编号,我们使用SHC-Update漏洞数据订阅分析工具提取CVE-2019-1405和CVE-2019-1322漏洞公开信息。

CVE-2019-1405漏洞时间梳理漏洞创建时间:2019-01-01 0:00:00漏洞披露时间:2019-11-12 19:15:00漏洞修改时间:2023-10-06 17:13:27

CVE-2019-1322漏洞时间梳理漏洞创建时间:2019-01-01 0:00:00漏洞披露时间:2019-10-10 14:15:00漏洞修改时间:2023-10-06 16:21:03

漏洞简要分析第一个漏洞CVE-2019-1405是COM服务中的一个逻辑错误,可让本地普通用户以LOCAL SERVICE身份执行任意命令。第二个漏洞CVE-2019-1322是一个简单的服务配置错误,可让本地SERVICE组中的任何用户重新配置以SYSTEM权限运行的服务(此漏洞也被其他研究人员发现)。当以上两个漏洞结合在一起时,就允许本地普通用户以SYSTEM权限执行任意命令。可以发现漏洞创建时间都是在一起的。

CVE-2019-1405影响版本[  "Windows 7 for 32-bit Systems Service Pack 1",  "Windows 7 for x64-based Systems Service Pack 1",  "Windows 8.1 for 32-bit systems",  "Windows 8.1 for x64-based systems",  "Windows RT 8.1",  "Windows 10 for 32-bit Systems",  "Windows 10 for x64-based Systems",  "Windows 10 Version 1607 for 32-bit Systems",  "Windows 10 Version 1607 for x64-based Systems",  "Windows 10 Version 1709 for 32-bit Systems",  "Windows 10 Version 1709 for x64-based Systems",  "Windows 10 Version 1803 for 32-bit Systems",  "Windows 10 Version 1803 for x64-based Systems",  "Windows 10 Version 1803 for ARM64-based Systems",  "Windows 10 Version 1809 for 32-bit Systems",  "Windows 10 Version 1809 for x64-based Systems",  "Windows 10 Version 1809 for ARM64-based Systems",  "Windows 10 Version 1709 for ARM64-based Systems",  "Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Core installation)",  "Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1",  "Windows Server 2008 R2 for x64-based Systems Service Pack 1",  "Windows Server 2008 for 32-bit Systems Service Pack 2 (Core installation)",  "Windows Server 2012",  "Windows Server 2012 (Core installation)",  "Windows Server 2012 R2",  "Windows Server 2012 R2 (Core installation)",  "Windows Server 2016",  "Windows Server 2016  (Core installation)",  "Windows Server version 1803  (Core Installation)",  "Windows Server 2019",  "Windows Server 2019  (Core installation)",  "Windows Server 2008 for Itanium-Based Systems Service Pack 2",  "Windows Server 2008 for 32-bit Systems Service Pack 2",  "Windows Server 2008 for x64-based Systems Service Pack 2",  "Windows Server 2008 for x64-based Systems Service Pack 2 (Core installation)",  "Windows 10 Version 1903 for 32-bit Systems ",  "Windows 10 Version 1903 for x64-based Systems ",  "Windows 10 Version 1903 for ARM64-based Systems ",  "Windows Server, version 1903 (Server Core installation) "]CVE-2019-1322影响版本[  "Windows 10 Version 1803 for 32-bit Systems",  "Windows 10 Version 1803 for x64-based Systems",  "Windows 10 Version 1803 for ARM64-based Systems",  "Windows 10 Version 1809 for 32-bit Systems",  "Windows 10 Version 1809 for x64-based Systems",  "Windows 10 Version 1809 for ARM64-based Systems",  "Windows Server version 1803  (Core Installation)",  "Windows Server 2019",  "Windows Server 2019  (Core installation)",  "Windows 10 Version 1903 for 32-bit Systems ",  "Windows 10 Version 1903 for x64-based Systems ",  "Windows 10 Version 1903 for ARM64-based Systems ",  "Windows Server, version 1903 (Server Core installation) "]

测试目标只要符合这上面的二个CVE编号影响版本条件,就可以利用成功,安装部署好复杂之眼EDR,测试的是Windows10版本1903符合利用条件,漏洞利用成功低权限用户成功添加Tomahawk账号,RibSt3ak69密码。

通过复杂之眼EDR查看触发告警,下方是CVE-2019-1405和CVE-2019-1322漏洞利用活动细节,可以看到持久化的告警添加账号。

COMahawk64.exe是CVE-2019-1405和CVE-2019-1322漏洞利用程序,可以看到执行时间和执行次数。可以看到使用事件猎手根据时间线去排查寻找该漏洞利用IOA攻击指标。

这是搭建的模拟环境真实业务生产环境,复杂之眼开启主动防御可以拦截CVE-2019-1405和CVE-2019-1322利用活动

漏洞bit
本作品采用《CC 协议》,转载必须注明作者和本文链接
Atlassian发布安全公告,修复了一个存在于 Atlassian   Bitbucket Data Center 中的代码执行漏洞漏洞编号:CVE-2022-26133,漏洞威胁等级:严重,漏洞评分:10.0。
网络安全初创公司 BitSight 发现了中国 MiCODUS 制造的 GPS 追踪器 MV720 的六个缺陷。据 BitSight 的 IT 安全研究人员称,主要用于跟踪车队的 MV720 GPS 跟踪器中存在严重的安全漏洞。这些漏洞可以让黑客远程跟踪、停止和控制车辆。
360漏洞云已复现HTTP Protocol Stack远程代码执行漏洞漏洞编号:CVE-2022-21907,漏洞威胁等级:严重,漏洞评分:9.8。
近日,360漏洞云监测该CVE-2022-26923漏洞的细节及PoC已在互联网公开。当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据。
Win32k组件最初的设计和编写是完全建立的用户层上的,但是微软在 Windows NT 4.0 的改变中将 Win32k.sys 作为改变的一部分而引入,用以提升图形绘制性能并减少 Windows 应用程序的内存需求。窗口管理器(User)和图形设备接口(GDI)在极大程度上被移出客户端/服务端运行时子系统(CSRSS)并被落实在它自身的一个内核模块中。
SCADAfence表示,这是首次将CVE标识符分配给Alerton产品中的漏洞。正义奖赏计划是美国国务院的一项计划,奖励与影响美国国家安全的威胁行为者相关的信息。消息人士称,沙特阿拉伯和以色列公司之间日益增长的秘密网络间谍关系将为所谓的CyberIC计划铺平道路,该计划旨在保护沙特王国的网络安全部门。
MiCODUS MV720全球定位系统 (GPS) 跟踪器中的多个缺陷 可让黑客远程入侵超过 150 万辆汽车。 美国网络安全和基础设施安全局 (CISA) 发布公告,警告 超过 150 万辆汽车使用的MiCODUS MV720全球定位系统 (GPS) 跟踪器存在多个安全漏洞。
随着全球加密货币规模正在超高速的增长,加密货币的安全存储成为了关键的一环。去年一年,加密货币行业已逐步从2022年的丑闻、市场暴跌中复苏过来,市场热度也逐步回升。与此同时,与加密货币有关的网络犯罪也再度活跃。
IP Spoofing也叫IP欺骗,其原理是攻击者机器A利用软件构造一个虚假不存在的IP地址,并以此不存在地址为源IP地址向受害者机器B发送SYN报文,请求建立TCP/IP连接。目标机器B接收到这个SYN报文后,会将收到的SYN报文中的源IP地址提取出来,并将此IP作为目的IP,回复一个ACK/SYN确认报文给B,并等待接收来自B的确认报文。
日前,BitDefender 宣称发现首个通过 Log4Shell 漏洞直接安装的勒索软件,该漏洞利用程序会下载一个 Java 类hxxp://3.145.115[.]94/Main.class(该类由 Log4j 应用程序加载和执行)文件。加载后,它会从同一台服务器下载一个 .NET 二进制文件,该文件是一个安装名为“Khonsari”的新勒索软件。
VSole
网络安全专家