微软拒绝修复滥用 MSTSC 的安全绕过缺陷漏洞

导读 虽然和微软终端服务客户端 (Microsoft Terminal Services Client, MSTSC) 相关的一个 DLL 侧载漏洞可被用于绕过安全控制,但微软表示由于利用该漏洞要求提升权限,因此并不打算发布补丁。

微软拒绝修复滥用 MSTSC 的安全绕过缺陷漏洞

STSC 软件旨在帮助 Windows 用户通过远程桌面协议 (RDP) 连接到远程计算机上。

安全公司Cymulate 的研究员发现,该 MSTSC 应用程序在未验证完整性的情况下下载了一个 DLL 文件 mstscax.dll,从而导致能够替换该合法 DLL 的攻击者绕过安全控制如 AppLocker(帮助用户控制能够运行的应用和文件)。

攻击者可以用具有和 Windows/System32 文件夹中 mstscax.dll 文件名称相同的恶意文件放攻击。然而,发动攻击要求具有管理员权限,而这也是微软拒绝修复的理由。微软援引其关于修复何种 DLL 劫持漏洞类型的文档进行了说明。

无需管理员权限的利用后攻击场景

不过,研究员还说明了一种无需管理员权限的利用后攻击场景。例如,具有对系统目录读取权限的低权限攻击者能够将 mstsc.exe 复制到不安全的文件夹中并在其旁边放置恶意 mstscaxdl。攻击者之后运行 mstsc.exe 导致在远程桌面客户端上下文中加载该恶意 DLL,绕过多种安全控制。

研究人员描述了攻击者具有目标设备上的低权限并希望执行 Meterpreter 反向 shell 的攻击场景:“攻击者试图执行该恶意 shell,而安全控制阻止了这种尝试。攻击者将 mstsc.exe 复制到一个不安全额目录中,并将恶意 shell 放到 mstscax.dll 中并执行 mstsc.exe。由于mstsc.exe 是一个系统二进制文件,由微软签名,因此被安全控制视作可信进程。Mstsc.exe 加载该恶意 shell。这时,恶意代码在 mstsc.exe 上下文中运行,从而有效地绕过安全控制。”

该攻击已在 Windows 10 上进行了测试,研究员认为这种攻击可能还适用于 Windows 其它版本。他们还指出,根据所执行恶意代码的不同,攻击者还可能利用该漏洞提升权限,他们只需说服用户通过提升后的权限执行攻击者文件夹中的 mstsc.exe 文件即可。

Cymulate 公司认为组织机构应当警惕这种漏洞的危害,因为 DLL 侧载技术曾被多个威胁行动者部署其恶意软件,其中不乏 APT 组织。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/131839.html

(0)
上一篇 2021年8月31日
下一篇 2021年8月31日

相关推荐

发表回复

登录后才能评论