日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

利用该0 day漏洞的攻击活动情况

發(fā)布時(shí)間:2025/3/21 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 利用该0 day漏洞的攻击活动情况 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

谷歌研究人員發(fā)現(xiàn)macOS漏洞利用。

谷歌研究人員在macOS系統(tǒng)中發(fā)現(xiàn)了一個(gè)安全漏洞——CVE-2021-30869。攻擊者利用該漏洞可以以kernel權(quán)限執(zhí)行任意代碼。8月底,谷歌研究人員發(fā)現(xiàn)了該漏洞的0 day在野利用,本文詳細(xì)介紹利用該0 day漏洞的攻擊活動(dòng)情況。

水坑攻擊

研究人員在攻擊者控制的服務(wù)器上發(fā)現(xiàn)了攻擊中使用的網(wǎng)站中含有2個(gè)iframe,其中一個(gè)是iOS漏洞利用,一個(gè)是macOS漏洞利用。

iOS漏洞利用

iOS漏洞利用鏈?zhǔn)褂没贗ronsquirrel的框架來加密傳遞到受害者瀏覽器的加密漏洞利用。研究人員尚未獲得完整的iOS利用鏈,只發(fā)現(xiàn)攻擊者利用CVE-2019-8506漏洞在Safari瀏覽器中實(shí)現(xiàn)代碼執(zhí)行。

macOS漏洞利用

macOS漏洞利用使用的框架與iOS不同。加載頁中含有1個(gè)簡單的HTML頁面,可以加載2個(gè)腳本,一個(gè)是Capstone.js,一個(gè)是漏洞利用鏈。

腳本

參數(shù)rid 是一個(gè)全局計(jì)數(shù)器,會(huì)記錄漏洞利用的嘗試次數(shù)。研究人員發(fā)現(xiàn)該漏洞利用鏈時(shí)該計(jì)數(shù)器已經(jīng)達(dá)到200了。

漏洞利用鏈開始時(shí)JS會(huì)在運(yùn)行漏洞利用前檢查訪問者是否運(yùn)行macOS Mojave (10.14)或Catalina (10.15)。研究人員用Mojave訪問站點(diǎn)時(shí)只接收到一個(gè)未加密的漏洞利用鏈。

遠(yuǎn)程代碼執(zhí)行

通過在最新的Safari (14.1)瀏覽器版本上加載含有WebKit RCE的頁面,研究人員發(fā)現(xiàn)并沒有成功觸發(fā)該漏洞利用。為驗(yàn)證該假設(shè),研究人員運(yùn)行g(shù)it bisect,并確定目前已經(jīng)修復(fù)。

沙箱逃逸和本地權(quán)限提升

Capstone.js

研究人員發(fā)現(xiàn)攻擊者在漏洞利用鏈中使用了Capstone.js,而該js文件常被用于二進(jìn)制文件分析。攻擊者使用它來在內(nèi)存中搜索dlopen和dlsym的地址。


capstone.js

Capstone.js的配置為X86-64而非ARM,因此可以推測目標(biāo)硬件為基于Intel的Mac。

嵌入的Mach-O

WebKit RCE 成功執(zhí)行后,嵌入的Mach-O二進(jìn)制文件就會(huì)加載到內(nèi)存中,修復(fù)并運(yùn)行。通過分析,研究人員發(fā)現(xiàn)該二進(jìn)制文件中含有可以逃逸Safari沙箱、進(jìn)行權(quán)限提升、從C2下載第二階段內(nèi)容的代碼。

Mach-O

提取的二進(jìn)制文件進(jìn)行了混淆。解碼后的字符串如下所示:

解碼后,研究人員發(fā)現(xiàn)其中含有從C2下載文件的代碼。

在下載payload后,會(huì)移除文件的隔離屬性以繞過檢測。然后提升權(quán)限來安裝payload。

為在虛擬環(huán)境下運(yùn)行漏洞利用,研究人員在Python環(huán)境下寫了一個(gè)加載器來實(shí)現(xiàn)以下功能:

?加載Mach-O到內(nèi)存中;

?找到dlopen 和 dlsym的地址;

?用dlopen 和 dlsym的地址填充內(nèi)存中加載的Mach-O;

?運(yùn)行Mach-O時(shí)傳遞payload url作為參數(shù)。

MACMA Payload

權(quán)限提升到root后,下載的payload就會(huì)被加載并在受害者機(jī)器后臺(tái)運(yùn)行。Payload通過數(shù)據(jù)分發(fā)服務(wù)(DDS)框架與C2進(jìn)行通信。其中含有多個(gè)組件,其中部分組件被配置成了模塊。其中該后門的常見功能包括:

?獲取受害者指紋信息

?截取用戶屏幕

?文件下載和上傳

?執(zhí)行終端命令

?錄制音頻

?記錄鍵盤輸入

點(diǎn)擊獲取【網(wǎng)絡(luò)安全學(xué)習(xí)技術(shù)資料·指南】

總結(jié)

以上是生活随笔為你收集整理的利用该0 day漏洞的攻击活动情况的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。