欢迎访问生活随笔!

生活随笔

您现在的位置是:首页 > 形式科学 > 操作系统 > Windows

Windows

win10缺少d3dx926dll-(win10缺少d3dx9_43.dll)

发布时间:2022-10-15Windows 电脑专家
win10缺少d3dx926dll。  (win10缺少d3dx9_43。dll)。  译者:紫曦归来。  预估稿费:200RMB。  提交方式:将邮件发送至linwei#360。,或登录网页版在线投

  win10缺少d3dx926dll。

  (win10缺少d3dx9_43。dll)。

  译者:紫曦归来。

  预估稿费:200RMB。

  提交方式:将邮件发送至linwei#360。,或登录网页版在线投稿。

  今年4月曝光CVE-2017-0199漏洞可直接打开,无需用户交互Word可以通过文档HTA脚本执行任何代码。这个漏洞的主要原因是Word在处理内嵌OLE2LINK当对象通过网络更新时,对象没有正确处理Content-Type逻辑漏洞。

  近日,CiscoTalos该团队发现黑客组织将CVE-2017-0199漏洞及早前CVE-合并2012-0158漏洞逃避Word安全提示,或使用不同的机制来达到强制执行的目的。

  近日,CiscoTalos该团队发现黑客组织将CVE-2017-0199漏洞及早前CVE-合并2012-0158漏洞逃避Word安全提示,或使用不同的机制来实现强制执行的目的。另一种可能性是,黑客只是想测试一个新的漏洞概念。但无论目的如何,使用组合漏洞的黑客都犯了错误,导致攻击效果远低于预期。

  研究人员通过分析组合漏洞的文档载荷,发现嵌入式OLE2LINK对象有被利用的潜力,除了可以用于Word也可用于其他文档。但目前,公众对此的理解显然还不够。

  目前,黑客已经开始寻找绕过系统的安全警告。本报告详细分析了黑客如何合并CVE-2017-0199和CVE-2012-0158两个漏洞,并将其置于感染链中。该报告还将分析组合漏洞失败的原因。

  虽然组合漏洞的攻击失败了,但这种尝试确实是一种开创性的新尝试。攻击者试图利用它CVE-以2017-0199为挡箭牌,绕过系统提示。但从目前的效果来看,这种尝试效果不大,需要进一步改进。

  标准CVE-2017-0199漏洞利用。

  标准的CVE-2017-0199漏洞一般包括邮件分发和嵌入式恶意脚本的假冒RTF文件。攻击者通过电子邮件向目标用户发送OLE嵌入式链接对象MicrosoftWord文档。

  图1:标准CVE-2017-0199漏洞。

  当用户打开文档时,winword。exe将发送到远程服务器HTTP为了恶意HTA文件。带嵌入式恶意脚本的服务器返回文件是假的RTF文件。winword。exe通过对象查找application/hta文件处理程序,导致MicrosoftHTA应用程序(mshta。exe)加载并执行恶意脚本。恶意脚本将终止winword。exe下载剩余的进程payload,并加载诱饵文件。原始终止的原因winword。exe这个过程过程OLE2link用户提示的生成。如图1所示。

  图2:Word提示给用户。

  升级后的CVE-2017-0199漏洞。

  攻击者这次是对的CVE-2017-0199年漏洞升级,黑客攻击从一封包含恶意程序的电子邮件开始。电子邮件采用一般的诱惑手段,鼓励用户打开并阅读包含恶意程序的附件。包含恶意程序的垃圾邮件通常伪装成用户合作伙伴的采购订单。

  图3:发起攻击的邮件示例。

  邮件的附件是一个含有OLE嵌入式链接对象RTF文件名:在这种情况下,远程文件的mime类型不是application/hta而变为了application/msword。

  其中一个Word研究人员在研究样本时发现了系统显示CVE-在系统提示2017-0199之前,word将自动转换下载文档的格式。在这之后,word程序将自动暂停并最终崩溃(如下图所示)。

  图4:Word程序崩溃。

  Word程序的崩溃不是因CVE-由于2017-0199年的漏洞,CVE-2012-0158漏洞。下图所示即MSctlLib。ListViewCtrl。2ActiveX嵌入式指令是典型的CVE-2012-0158漏洞。指令由一串ROP当漏洞被激活时,链条开始自动运行。在ROP在链设置正确的权限后,漏洞指令的第一阶段开始自动执行。

  图5:CVE-2012-0158漏洞第一阶段指令。

  CVE-2012-0158漏洞第一阶段指令就是导致Word崩溃的罪魁祸首!但也许是因为攻击者在技术上还存在不足,导致后续漏洞运行出现问题。

  该shellcode将调用数个API通过暴力破解文件句柄号函数地址(handlenumber)来遍历所有文件。这个过程从句柄号为0的文件开始,每次增加4个句柄号打开新文件。若句柄存在,shellcode将利用GetFileSizeAPI函数检测文件的大小。若文件大小符合预期,shellcode文件类型检测将被记录下来。

  图6:检查文档大小,确定文档类型。

  漏洞指令的错误在于,如果发现是一个错误RTF文件,然后满足所有条件,找到这个RTF文件还将包含另一串指令。如果寻找到的文档类型和大小满足要求,那么下一个步骤就是读取该文档,以寻找下一串指令。但这一步在我们的实验中失败了,因为原始的CVE-文件还存储在系统中,使用2017-0199漏洞。本文件符合上述条件。由于CVE-2017-0199年漏洞利用文件CVE-2012-0158文件打开,CVE-文件的句柄较小,导致他首先被读取。

  图7:第一阶段指令开始搜索下一阶段指令标记。

  漏洞指令开始在错误的文档中搜索下一个指令的标记0xfefefefefeffffffff,这最终会导致内存保护错误(memoryprotectionerror)。如果漏洞制造商有更好的技术,他会意识到这个错误并相应地纠正它。因为只要两个漏洞同时运行,文件就会成功运行。

  一种改进方法是修改单个字节,更严格地修改漏洞命令中判断文件大小的命令,以便在搜索时排除CVE-2017-0199漏洞利用文件的搜索。另一种方法,有点困难,这种方法可以指令不在RTF在文件中搜索下一个命令标记时,假设Word符合条件的已打开RTF文件。

  假如没有其他打开的RTF文件,CVE-漏洞将于2012-0158自动执行。因此,为了保证研究的完整性,我们研究了剩余部分。

  第二阶段的shellcode。

  第二阶段的shellcode稍微复杂一点,先调用。ntdll。dll中的必需API函数。API当计算机处于悬挂状态时,通常使用函数来创建系统过程svchost。exe,以及利用最终阶段的“下载和执行”shellcode重写初始入口点,最终植入可执行payload。

  图8:调用ntdll。dll的API函数注入最后阶段shellcode,同时恢复svchost。exe进程。

  写入svchost。exe最后阶段的过程shellcode会使用UrlDownloadToFileAPI函数从C&C将可执行文件下载到下载到临时文件夹中,并命名为此(%temp%。

  ame。exe),同时再调用ShellExecute最终注入payload。

  图9:下载和执行阶段:。

  通过监控C&C可以知道以前下载的服务器的流量payload实际上是一个基础VB脚本木马施放程序(dropper),包含有旧版Ramnit并且运行着木马Lokibot。Ramnit这是一种非常常见的信息窃取恶意软件,可以自行复制。它还包含rootkit,帮助它避免杀毒软件检测,具有很强的隐蔽性。Ramnit这是一种非常常见的信息窃取恶意软件,可以自行复制。它还包含rootkit,帮助它避免杀毒软件检测,具有很强的隐蔽性。本博客文章没有深入讨论恶意软件的这一特殊部分。虽然已经有几年了,但是Talos团队仍然可以经常Ramnit恶意家庭软件。攻击者可能想在这次攻击中发动Lokibot攻击,但其目标碰巧被错误感染了Ramnit木马。

  图10:multplelabs。网站的DNS活动情况。

  携带恶意软件的域名及其域名C&C服务器于2016年10月注册,看起来像一个入侵的网站,尽管它似乎是其他的Lokibot服务于攻击活动。该站点的DNS活动有两个高峰,说明恶意邮件活动两次失败。从这里的数据来看,感染系统和C&C无通信活动增加的服务器。

  相关的DNS该活动使我们确认了我们的发现,并为攻击的失败提供了证据。

  CVE-垃圾邮件包含恶意软件最常用的漏洞之一是2017-0199。此前的研究表明,网络攻击者甚至超过了使用它的频率CVE-2012-0158漏洞。

  在本博客中,我们分析了上述两个漏洞同时合并的情况,发动单一网络攻击。攻击者过程中,攻击者犯了一个重大错误,即阻止它Ramnitpayload下载和执行。

  图11:组合攻击试验的各个阶段。

  我们很好奇,为什么攻击者选择同时合并新旧漏洞?如果目标系统有任何处理补丁的漏洞,这种组合攻击将被瓦解。同时,如果目标系统确实存在CVE-2012-0158漏洞,攻击者应该更容易发动针对单一漏洞的攻击活动。

  我们猜测攻击者使用这种合并攻击手段Word弹出对话框,引起被攻击目标的怀疑。另一种可能是攻击者打算通过这种方式避免行为检测系统,从而萌生Word文件中组合Ole2Link以及HTA文件设计。

  攻击不成功,说明攻击者在控制阶段缺乏相关测试或手法不精。然而,我们可以看到攻击者在寻求利用CVE-以2017-0199漏洞为攻击手段,避免用户检测到的试验精神。此次试验的攻击可能并未奏效,但未来的攻击中或许就会将其实现。

  IOCs。

  5ae2fee38e4675ad1bc016beed6fd8543fc2e-CVE-2017-0199。

  6a84e5fd6c9b2c1685efc7ac8dbad2e767b4958e7b40b4488bacf80-CVE-2012-0158。

  可执行文件。

  351aec22d926b4fb7efc7bafae9dcadf0aed1e35b1ab4aad。

  f34e5af97b3574f7ddaf979bfd1f9ce9a41f6420ddb3bb6。

  bf57a9c7ec345dbb56ca9f76bdc490fdfe。

  d4fbcaaa459c284d79ea59fbd8bdbfbe2a13。

  URLs。