0
大事不好,Window 遠(yuǎn)程協(xié)助工具也出事了,這款能讓別人幫你遠(yuǎn)程修復(fù) PC 問題的工具存在一個(gè)關(guān)鍵漏洞。
據(jù)外媒3月21日?qǐng)?bào)道,該漏洞幾乎覆蓋了所有現(xiàn)役 Windows 版本,包括 Windows 10、8.1、RT 8.1 和 7。一旦被遠(yuǎn)程攻擊者利用,用戶 PC 上的敏感文檔就會(huì)被竊取。也就是說,原本基于遠(yuǎn)程桌面協(xié)議搭建的安全鏈接其實(shí)沒微軟宣傳的那么安全。
趨勢(shì)科技研究者 Nabeel Ahmed 發(fā)現(xiàn)了 Windows 遠(yuǎn)程協(xié)助上這個(gè)信息披露漏洞,代號(hào)為 CVE-2018-0878。攻擊者可觸發(fā)這個(gè)漏洞以獲得敏感信息,進(jìn)而對(duì)受害者的系統(tǒng)進(jìn)行更為深入的滲透。
在本月的周二補(bǔ)丁日上,微軟對(duì)該漏洞進(jìn)行了修復(fù)。其深層問題其實(shí)存在于 Windows 遠(yuǎn)程協(xié)助處理 XML 外部實(shí)體注入(XXE)的方式上。
受 CVE-2018-0878 漏洞影響的包括 Windows Server 2016、Windows Server 2012 和 R2、Windows Server 2008 SP2 和 R2 SP1、Windows 10 (32 和 64 位), Windows 8.1(32 和 64 位)和 RT 8.1,此外還有更老的 Windows 7(32 和 64 位)。
雷鋒網(wǎng)了解到,除此之外,Nabeel 還公布了在線技術(shù)細(xì)節(jié)和概念驗(yàn)證版漏洞攻擊代碼。
攻擊者可以使用“帶外數(shù)據(jù)檢索”技術(shù)來利用該漏洞。一旦建立了 Windows 遠(yuǎn)程協(xié)助連接,攻擊者就可以:
邀請(qǐng)某人來幫助自己;
幫助其他需要幫助的人。
當(dāng)你邀請(qǐng)某人來幫助自己,就會(huì)生成一個(gè)邀請(qǐng)文件,這其中就包含了用于身份認(rèn)證的 XML 數(shù)據(jù)。
下表為請(qǐng)求中的參數(shù)設(shè)置:
起初,專家使用 MSXML3 來解析 XML 數(shù)據(jù),發(fā)現(xiàn)它并沒有適當(dāng)?shù)尿?yàn)證內(nèi)容。這就意味著攻擊者能發(fā)送一個(gè)專門制作的遠(yuǎn)程協(xié)助邀請(qǐng)文件給受害者,而該文件中包含了惡意代碼,可以命令被攻擊電腦將未知位置的特殊文檔內(nèi)容提交到遠(yuǎn)程服務(wù)器上,攻擊者就是遠(yuǎn)程服務(wù)器的主人。
不過,攻擊者并非暢通無阻,他無法強(qiáng)迫用戶點(diǎn)開帶毒的內(nèi)容,只能靠花言巧語來欺騙對(duì)方點(diǎn)擊。
黑客發(fā)動(dòng)攻擊的流程圖
專家警告稱,.msrcincident 邀請(qǐng)文件可能會(huì)引發(fā)大規(guī)模的網(wǎng)絡(luò)釣魚攻擊,一旦中招,敏感信息的泄露就會(huì)不可避免的發(fā)生。
“XXE 漏洞非常適合釣魚攻擊,那些感覺自己是在幫助別人的人很容易中招。由于受害者根本不知道自己的處境,因此攻擊者可以輕松的拿到 log/config 文件,而這些文件中可存了用戶名和密碼等關(guān)鍵信息?!盇hmed 總結(jié)道。
同時(shí),針對(duì)該漏洞的自動(dòng)化工具也在不斷增多。所以,雷鋒網(wǎng)建議,趕緊升級(jí)最新版的 Windows 遠(yuǎn)程協(xié)助吧,別被人賣了還幫忙數(shù)錢。
雷鋒網(wǎng)Via. Security Affairs
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。