CVE-2024-23940 恶意软件代理 EXE

网络安全专家发现防病毒软件中的安全隐患,恶意软件利用合法程序执行代码,如BitDefender的某些二进制文件。研究强调了代理DLL和DLL劫持策略,显示了这些方法如何逃避检测和威胁系统安全。企业需加强产品安全性以抵御复杂网络威胁。

近期,网络安全研究人员雷纳托·加雷顿和米格尔·门德斯进行了一项研究,发现了防病毒软件内部存在一些不容忽视的隐患。
恶意软件的新手法:在长时间的研究中,研究人员发现恶意软件愈发巧妙,逐渐采用使用合法应用程序执行代码的手法。尤其是那些带有提升权限签名的二进制文件,成为威胁行为者的目标。这些方法不仅能够逃避检测,有时还能通过攻击杀死反病毒解决方案,如勒索软件 Genshin Impact。
漏洞利用和市场上的防病毒软件:研究人员的研究重点在于分析市场上的防病毒软件,特别是那些需要购买的程序,但是这些问题并不是只存在于商业软件中。
下面是成功获取分析的一些防病毒程序漏洞。
为何选择代理 DLL 而非 DLL 劫持?
虽然通常采用 DLL 劫持的手法,但我们选择了代理 DLL,这一高级方法可以将功能合并到 DLL 中,而无需修改源代码效率比较高。

深度解析 BitDefender:为了避免冗余,将详细分析 BitDefender,以展示这些方法的应用。通过 Pestudio 工具,了解了 updcenter.exe 二进制文件的关键信息,包括 VirusTotal 检测结果。
易受攻击的 BitDefender 二进制文件:借助 Pestudio,发现了 BitDefender 的易受攻击的二进制文件,同时确认其合法性。

DLL Export Viewer 的角色:通过 DLL Export Viewer 工具,成功提取了 BitDefender 的函数列表

DLL 代理的利器:我们深入探讨了为何选择 DLL 代理,并在 Visual Studio Code 中执行了相关操作,从提取函数一直到最终 DLL 编译。

DLL 导出查看器导出的函数的结构:

bool __cdecl TinyXPath::o_xpath_attribute(class TiXmlNode const * __ptr64,wchar_t const * __ptr64,class TiXmlAttribute const * __ptr64 & __ptr64)

DLL 代码的格式化函数结构 (Visual Studio Code) :

#pragma comment(linker,”/export:bool __cdecl TinyXPath::o_xpath_attribute(class TiXmlNode const * __ptr64,wchar_t const * __ptr64,class TiXmlAttribute const * __ptr64 & __ptr64)=txmlutil_orig.bool __cdecl TinyXPath::o_xpath_attribute(class TiXmlNode const * __ptr64,wchar_t const * __ptr64,class TiXmlAttribute const * __ptr64 & __ptr64),@536")

在执行此操作之前,在 Visual Studio Code 中执行以下步骤:

1.打开 Visual Studio 并创建一个新项目:

    选择“文件”->“新建”->“项目...”

    选择“Visual C++”->“动态链接库(DLL)”

2. 为项目分配一个名称,例如,DLL 的原始名称。

3. 将代码添加到 DLL 包装文件 (dll_example.cpp) 中,并将其复制到项目的dllmain.cpp。

4. 在项目中,转到“属性”->“常规”->“配置类型”,然后选择“动态库(.dll)”。

5. 在“C/C++”->“代码生成”->“运行时库”中,选择“多线程(/MT)”。

6. 在“C/C++”->“预编译头文件”中,将“设置预编译头文件”设置为“不使用预编译头文件”。

7. 确保架构与“活动配置”中的目标可执行文件匹配。

1.点 (1)执行二进制文件并加载代理 (txmlutil.dll) 以进行函数调用。

2.点 (2)代理 DLL 截获对原始 DLL 函数的调用,并且可以在将调用传递给原始 DLL 之前或之后执行其他操作。

3.要点(3)代理 DLL 包含执行payload.bat文件的函数。

结论和影响:总的来说,研究揭示了合法防病毒软件中存在的漏洞,对个人用户和企业都带来了重大的影响。
影响程度:尽管这种攻击手法看似简单,却对防病毒系统的信任造成了严重冲击。使用有漏洞的二进制文件不仅暴露了个体系统的安全性,还可能对企业网络安全构成潜在威胁。信任有漏洞的软件的用户可能会面临意想不到的风险,因此企业必须加强产品的安全性,以维护用户的信任,确保有效防御不断复杂化的网络威胁。

原文:https://medium.com/@s1kr10s/av-when-a-friend-becomes-an-enemy-55f41aba42b1

CVE-2024-38816 和 CVE-2024-38819 是 Spring 官方披露的两个安全漏洞,主要涉及 Spring Framework 和 Spring Boot 组件。以下是这两个漏洞的详细信息: ### CVE-2024-38816 该漏洞与 Spring Framework 中的 `ResourceHandlerRegistry` 配置有关。当应用程序配置了静态资源处理程序(例如通过 `addResourceHandlers` 方法)时,攻击者可能通过构造特殊的 URL 路径绕过安全限制,从而访问受限的资源目录(例如 `/WEB-INF` 或 `/META-INF`)。这种访问可能导致敏感信息泄露或进一步的攻击。 漏洞影响的版本包括: - Spring Framework 6.0.x 至 6.0.11 - Spring Boot 3.0.x 至 3.2.8 修复建议: - 升级 Spring Framework 到 6.0.12 或更高版本。 - 升级 Spring Boot 到 3.2.9 或更高版本。 ### CVE-2024-38819 该漏洞涉及 Spring Boot 的 `spring-boot-starter-web` 模块中的默认安全配置问题。在某些情况下,当应用程序启用了默认的 Spring Security 配置但未正确自定义安全策略时,攻击者可能通过特定的请求绕过身份验证和授权检查,访问受保护的资源。 漏洞影响的版本包括: - Spring Boot 3.0.x 至 3.2.8 修复建议: - 升级 Spring Boot 到 3.2.9 或更高版本。 ### 验证方法 为了验证应用程序是否受这些漏洞影响,可以采取以下步骤: 1. **检查依赖版本**:确认项目中使用的 Spring Framework 和 Spring Boot 版本是否在受影响范围内。 2. **测试资源访问**:针对 CVE-2024-38816,尝试构造特殊的 URL(例如 `http://example.com/WEB-INF/config.xml`)以验证是否能够访问受限资源目录。 3. **安全扫描工具**:使用 OWASP ZAP、Burp Suite 或其他漏洞扫描工具进行检测。 ### 修复措施 1. **升级版本**:根据上述修复建议,将 Spring Framework 和 Spring Boot 升级到官方推荐的修复版本。 2. **配置安全策略**:确保 `ResourceHandlerRegistry` 的配置正确限制了对敏感目录的访问。例如: ```java @Override public void addResourceHandlers(ResourceHandlerRegistry registry) { registry.addResourceHandler("/resources/**") .addResourceLocations("/static/") .setCachePeriod(3600); } ``` 3. **启用安全配置**:对于 Spring Security,默认配置可能不足以保护所有资源。建议自定义安全策略,例如: ```java @Configuration @EnableWebSecurity public class SecurityConfig { @Bean public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/admin/**").hasRole("ADMIN") .anyRequest().permitAll() .and() .formLogin(); return http.build(); } } ``` ### 总结 CVE-2024-38816 和 CVE-2024-38819 的修复主要依赖于版本升级和安全配置的优化。开发者应密切关注官方公告,并及时采取修复措施以防止潜在的安全风险。
评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值