使用ddl注入绕过windows 10受控文件夹访问保护-k8凯发天生赢家

使用ddl注入绕过windows 10受控文件夹访问保护
作者:freebuf.com 发布时间:2018-10-30

在windows 10中,微软新增了一项名为“受控文件夹访问”的功能,该功能可用于防止未知程序修改受保护文件夹中的文件。

而在上周举行的derbycon安全会议上,一位安全研究人员则向大家展示了一种利用dll注入来绕过受控文件夹访问保护的方法。

使用dll注入绕过受控文件夹访问保护

受控文件夹访问功能启用后,将会监视应用程序对受保护的某些文件夹中的文件所做的任何更改行为,并且只允许被列入白名单的应用程序修改这些文件。白名单应用程序可以是你指定的应用程序,也可以是微软默认列入白名单的应用程序。

在得知explorer.exe默认为受控文件夹访问白名单程序后,富士通系统集成实验室的安全研究员soya aoyama想出了一种,在启动时将恶意dll注入资源管理器的方法。由于资源管理器已列入白名单,因此在注入dll时它将启动并绕过勒索软件保护功能。

当explorer.exe启动时,它将加载hkey_classes_root\*\shellex\contextmenuhandlers注册表项下找到的dll。‘

hkey_classes_root树是hkey_local_machine和hkey_current_user中的注册表信息的合集。执行合并时,windows会以hkcu树中的数据为优先级。

这意味着如果hkcu中存在密钥,它将优先于hklm中的相同密钥,并且合并到hkey_classes_root树中的数据。如果这里你感到有点疑惑,那么你可以阅读本文档以获取更多信息。

默认情况下,当资源管理器启动时它会从hkey_local_machine\software\classes\clsid\{90aa3a4e-1cba-4233-b8bb-535773d48449}\inprocserver32键加载shell32.dll。要将恶意dll加载到explorer.exe中,aoyama只需创建一个hkcu\software\classes\clsid\{90aa3a4e-1cba-4233-b8bb-535773d48449}\inprocserver32 键,并将其默认值设置为恶意dll即可。

现在,当explorer.exe进程被杀死并重启时,恶意dll将被执行而不是shell32.dll。以下是dll注入到explorer.exe中的示例:

这不仅绕过了受控文件夹访问保护,而且连windows defender也没有检测到该恶意行为。根据aoyama的测试结果,不仅仅是windows defender,包括一些主流的防护软件avast,eset,malwarebytes premium和mcafee都没有检测到该恶意行为。

有关更多详细信息以及aoyama在derbycon上的演讲和演示内容,请观看视频:

msrc回应

aoyama表示在他发表该演讲之前,已向微软安全应急响应中心负责任的披露了该漏洞,并包含了可用于绕过受控文件夹访问保护的poc。

不过,遗憾的是微软方面并不认为这是一个符合漏洞奖赏计划或需要补丁的漏洞。

微软在对aoyama的回复中表示:”如果我没理解错的话,执行该攻击的前提是攻击者已经登录到了目标账户,然后通过注册表植入恶意dll。由于你只能写入hkcu,因此无法影响其他用户,最重要的是执行该攻击的前提是已经获取目标系统的相应账户权限。另外,似乎也没有权限提升方面的漏洞,因此我们并不认为这是一个实际存在的漏洞。”

但实际情况是,勒索软件并不需要提权来加密受害者的计算机。恶意软件开发人员可以使用其他漏洞或方法来执行vssadmin。这样做可以在没有管理权限的情况下安装恶意软件,并且仍可绕过受控文件夹访问保护功能。

*参考来源:bleepingcomputer , fb小编secist编译,转载请注明来自freebuf.com


网站地图