警惕利用CVE-2015-2545漏洞进行针对性攻击

简介:

2015年末,卡巴斯基实验室的全球研究和分析团队(GReAT)对未来的威胁环境趋势变化进行了一系列预测。其中一个关键趋势是针对性攻击将变得更为简单和高性价比。包括使用(循环使用)现成的恶意软件、合法的免费软件或商业软件,利用企业IT安全部署的失误进行攻击。不幸的是,尽管IT安全供应商和整个安全社区付出了很多努力,但企业安全失误情况仍然没有下降。

最常见的用于入侵企业防御系统的手段中有一种是使用软件中的漏洞,而且根本不需要是最新的零日漏洞。甚至一些允许在目标端点上执行代码,未被修复并且危害程度为“严重”的安全漏洞, 也能够为网络罪犯和数字间谍开启入侵系统的大门。如果企业没有部署多层级安全系统,没有采取高效的基于不同基础设施层面的检测机制,那这种攻击更容易实现。有些漏洞的补丁在发布后的数月甚至数年,仍然被网络罪犯用来进行攻击。因为如 果受害者未修补这些漏洞,其仍然能够带来良好的攻击效果。

例如,有一种较老的漏洞就非常受网络罪犯和网络间谍攻击者的青睐,即CVE-2015-2545。这是一种MSOffice漏洞,允许通过使用特殊的Encapsulated PostScript (EPS)图形文件任意执行代码。这种漏洞于2015年3月被发现,漏洞未修补情况持续了4个月。之后,微软发布了修复补丁(MS15-099),解决了这一安全问题。但是,这段时间内,这种漏洞为黑客提供了绝佳的攻击机会。

2015年8月,我们发现了首个试图使用CVE-2015-2545漏洞进行针对性攻击的Platinum (TwoForOne) 网络犯罪组织。9月,这一漏洞终于被微软所修补,有效阻止了Platinum攻击组织使用这种漏洞进行攻击。但是其他黑客开始想尽办法对未修补这一漏洞的用户进行攻击,并且开发自己的技术利用这种漏洞。根据推测,这些黑客应该是对补丁进行了逆向工程,获取到关于该漏洞的详细信息,之后创建最新的针对这种漏洞的漏洞利用程序。

11月至12月期间,又有两个网络被称为APT16(FireEye分类)和EvilPost(由卡巴斯基实验室发现)的间谍攻击组织开始利用这种漏洞对目标进行攻击。如果系统没有修复这一漏洞,那遭遇的风险更为严重,因为现在攻击者们已经对这一漏洞了如指掌,知道如何才能最有效的利用这种漏洞进行攻击。

图片2

所有情况下,攻击过程都非常简单:利用包含附件(伪装成MS Word文件的网络档案文件,其中嵌入了EPS图片,内部包含漏洞利用程序)的钓鱼邮件,激活下载,从命令和控制服务器下载其它恶意软件组件到受感染系统。之后,又有多个攻击组织如SPIVY使用不同的漏洞利用程序版本入侵系统,而且还很成功。

在这些网络攻击中,卡巴斯基实验室最近发现了一些有趣的攻击。其中的一项攻击同之前未被报道过的Danti攻击组织(基于卡巴斯基实验室命名法)和其他攻击组织有关,尽管他们使用的恶意软件架构很相似,但仍然需要单独进行描述,对其命名也基于其使用的恶意软件名称:SVCMONDR。目前,Danti网络间谍攻击组织的攻击目标似乎是印度外交机构,但是我们还在多个亚太地区国家检测到该组织的活动迹象,包括哈萨克斯坦、吉尔吉斯斯坦、乌兹别克斯坦、缅甸、尼泊尔和菲律宾。

图片3

同其他攻击组织不同,Danti(和SVCMONDR)所使用的初始入侵工具包中嵌入.EPS文件的DOC文档(假冒的)只能够还包括一个打包的恶意软件下载器二进制文件。同时,该组织使用的工具表明其攻击非常简单,并且具有高性价比,同卡巴斯基实验室全球研究和分析团队对2016年威胁环境的变化趋势预测不谋而合。

我们再一次发现了利用同样手段的攻击,即利用早就被修补的漏洞进行攻击。而且很明显,这种攻击手段非常成功。

在每个案例中,我们都发现攻击者使用的攻击机制都非常简单,而且攻击情景也很相似,即用户没有及时安装漏洞补丁,导致系统的大门向攻击者敞开。

有很多因素造成企业或组织没有及时修复系统中的安全漏洞。通常,发生这种情况,企业的IT安全部署肯定出现了失误。但是,这种失误往往会由于企业IT安全的复杂性而被放大,因为企业没有足够的资源其处理这些问题。很多企业根本就无法承担雇佣专门的IT安全员工,就算是有足够的资金,很多企业的IT管理人员也会发现自己被很多不同的软件解决方案所扰,因为每个方案都有不同的控制台和管理原则。

解决这一问题的最好手段是选择一款能够对不同IT安全层面提供统一管理的解决方案,包括自动化漏洞管理。这样能够有效减少这一任务的复杂性。

幸运的是,卡巴斯基网络安全解决方案高级版就是基于这种思路而设计的。在其众多的功能中,有一项系统管理组件[1],包括自动漏洞评估和补丁管理工具。这一功能意味着企业的软件,不管是操作系统还是应用软件,都能够自动保持更新,为IT管理人员节省大量时间从事其它企业IT安全管理工作。另一个非常重要的优势是多层级安全保护能够提供附加的主动保护技术,全面拦截漏洞利用程序。这种自动漏洞入侵防护功能能够识别漏洞利用程序特征,拦截其行为。网络攻击拦截功能则可以拦截基于网络的漏洞利用程序。

图片4

卡巴斯基实验室解决方案能够检测出使用CVE-2015-2545漏洞进行攻击的恶意软件,而且目前只有上述安全厂商的产品能够做到这一点。我们产品的检测结果为:

Exploit.MSOffice.CVE-2015-2545.a

漏洞利用程序释放的后门程序检测结果为:

Backdoor.Win32.Danti.bBackdoor.Win32.Danti.d 

本文转自d1net(转载)

相关文章
|
人工智能 供应链 监控
【墨菲安全漏洞预警】livehelperchat < 3.9.6 存在 SSRF 漏洞
【墨菲安全漏洞预警】livehelperchat < 3.9.6 存在 SSRF 漏洞
【墨菲安全漏洞预警】livehelperchat < 3.9.6 存在 SSRF 漏洞
|
安全 Linux 网络安全
【网络安全】复现CVE-2019-14287漏洞
Sudo的全称是"superuserdo”,它是Linux系统管理指令,允许用户在不需要切换环境的前提下,以其它用户的权限运行应用程序或命令,通常是以root用户身份运行命令,以减少root用户的登录和管理时间,同时提高安全性,当在Linux操作系统上执行命令时,只有得到许可或者知道root密码,普通用户才可以使用sudo命令以root身份执行命令. 个人理解:(直白点讲就是,如果你入侵了他人的主机,可以利用该漏洞,进行权限升级,不用切换root,因为切换root的时候需要输入密码,用该漏洞可以跳过该步骤,获得权限)
157 0
【网络安全】复现CVE-2019-14287漏洞
|
SQL 安全 搜索推荐
渗透测试SQL注入延伸攻击与防御措施
几年前,SQL注入在世界范围内很流行,但现在,SQL注入仍然是最流行的攻击方法之一,开发人员为此头疼。当然主要是因为注入攻击的灵活性,一个目的,多条语句,多种编写方法。SQL注入可以分为工具和手工两种。由于自动化,工具通常比手动注入效率高得多,但与手动注入相比,它们受到限制,因为它们没有针对性。
147 0
渗透测试SQL注入延伸攻击与防御措施
|
安全 网络协议 关系型数据库
服务器渗透测试攻击手法介绍
服务器信息收集在渗透攻击过程中,对目标服务器的信息收集是非常重要的一步,服务器上面可以运行大量的系统服务和第三方应用服务,如果操作系统或者第三方教件没有及时升级打补丁,攻击者就有可能直接通过服务器上运行的服务进行攻击,因为服务器的错误配置或者不安全的访问控制,导致通过服务器漏洞进行攻击的案例墨见不鲜,如果数据库可以直接对外连接并且存在数据库弱口令,攻击者就可以直接通过数据库的弱口令漏洞对数据库进行连接,获取敏感数据,甚至通过数据库控制整个服务器,对内网发动攻击,服务器需要收集的信息包含三个方面:端口信息收集、程序服务版本识别和操作系统信息识别。
306 0
服务器渗透测试攻击手法介绍
|
XML 安全 网络安全
网站漏洞详细的渗透测试手法分析
最近忙于工作没有抽出时间来分享渗透测试文章,索性今天由我们Sinesafe的高级渗透大牛给大家详细讲下主要在业务中发现逻辑和越权的漏洞检测方法,希望大家能对自己的网站安全进行提前预防和了解,再次提醒做安全测试前必须要有正规的授权才能进行测试,提供网站的安全性保障权益。
1594 0
|
SQL 安全 关系型数据库
网站渗透测试出漏洞该怎么防范
国庆即将到来,前一期讲到获取网站信息判断所属环境以及各个端口的用处和弱口令密码利用方法,这期仍有很多客户找到我们Sine安全想要了解针对于SQL注入攻击的测试方法,这一期我们来讲解下注入的攻击分类和使用手法,让客户明白漏洞是如何产生的,会给网站安全带来怎样的影响!3.1 SQL注入漏洞 3.1.1. 注入分类 SQL注入是一种代码注入技术,用于攻击数据驱动的应用程序。
1375 0
|
Web App开发 前端开发 安全
IE发现新的零日攻击漏洞 用户可采取缓解措施
11月4日消息,微软发布警告称,黑客正在对IE一个新的零日攻击漏洞进行新一轮的有针对性恶意软件攻击。这个安全漏洞能够让黑客实施远程执行任意代码攻击和路过式下载攻击。 微软在安全公告中称,这个安全漏洞是由于IE浏览器中的一个非法的标记参考引起的。
722 0
|
安全 PHP
威胁预警|多个挖矿僵尸网络开始使用ThinkPHP v5漏洞 威胁升级
12月10日ThinkPHP团队发布了版本更新,修复了一处远程命令执行漏洞,该漏洞是由于ThinkPHP框架对控制器没有进行严格的安全过滤,致使攻击者可以伪造恶意参数进行代码执行。12月11日阿里云即发布威胁预警,表示捕获到首例利用漏洞的攻击案例,并提醒用户及时进行漏洞修复和攻击防范。
3327 0