悪用された脆弱性の数により、Adobe Acrobat Readerプログラムは最も「漏れやすい」ものの1つであり、同時にサイバー犯罪者の間で最も人気があります。 クライアント側の攻撃を行うためにアドビのアプリケーションの脆弱性を使用する攻撃は、長い間トレンドとなっています。 前回
、夏の注目度の高い0日脆弱性について書いた。 最近、攻撃者には創造性の新たな理由があります。
Adobe Readerの次の0日間(
CVE-2010-2883 )は木曜日にリリースされました。 今回は、True Type Fontの解析を担当するCoolType.dllライブラリが原因でした。 誤った
SINGテーブルを持つフォントを処理すると、脆弱性が示され
ます 。 処理中に、安全でないstrcat
()関数が
呼び出され 、特定の条件下でスタックオーバーフローが発生します。
この脆弱性を悪用する悪意のある
JS / Exploit.Pdfka.OFZ (9c5cd8f4a5988acae6c2e2dce563446a)に最初に気づいたのは、
Mila Parkourでした。 彼女の努力のおかげで、適切な人々はJS / Exploit.Pdfka.OFZに注意を引き、問題が何であるかを理解しました。
しかし、このサンプルは非常に興味深いことが判明し、8月末からITWに既に配置されているようです。 アドビがなぜ安全でない機能を使用するのかは不明です。 どうやら、会社はCoolType.dllライブラリがコンパイルされたコンパイラオプション
/ GSおよび
/ SAFESEHを頼りにしていたようです。 DEPおよびその他のSAFESEHに関連するこれらすべてのトラブルを回避するために、
ROPテクニックが使用されますが、ASLRをバイパスするために、icucnv36.dlモジュールがAdobeによって見つかりました。 このモジュールでは、
ヒープスプレー攻撃によってメモリに配置されたROPチェーンを実行するときに取得し
ます 。
次に、WinAPI関数への一連の呼び出しが使用され、その助けを借りて悪意のあるプログラムが実行されます。
興味深いのは、pdfファイルから「ドロップ」された
実行可能ファイル (Win32 / TrojanDownloader.Small.OZS)が正当なデジタル署名を持っていることです:
証明書は10月末まで有効です。そのため、攻撃者はすぐに証明書を使用することにしました。
Win32 / Stuxnetワームの攻撃中に、署名された悪意のあるファイルを使用したゲームを既に観察しました。 「ドロップされた」モジュールは、cplを装った動的ライブラリであり、次のインポートされた関数があります。
StartUP -_http://acad***house.us/from/wincrng.exeからダウンロードして、このファイル(Win32 / TrojanDownloader.Small.OZS)を実行します
IsAdmin-システムの管理者権限を確認します
DeleteMyself-この実行可能ファイルをシステムから削除するbatファイルを作成します
MakeAndShowEgg -Adobe Readerを再起動します
この脆弱性については、Metasploitの
エクスプロイトが非常に迅速に出現し、ヒープスプレーを使用してROPおよび後続の操作をホストします。