
当你
收到了一个压缩包
或访问了一个远程服务器的文件系统
打开了里面的Word文档
你知道吗,,,这时你的电脑
可能已经暴露于黑客前
如果不加以修复,,,可能面临被攻击的风险
日前,,,,韩国2023 PoC(Power of Community)安全大会在首尔揭开帷幕,,,汇聚各国顶级黑客高手,,共同探讨安全界的热门议题。。。绿阳首席安全研究员彭峙酿和wh1tc 受邀出席并发表了主题为《OLE Object are still Dangerous Today : Exploiting Microsoft Office》的演讲。。。。

01在互联网安全界举办历史最悠久的大会
——聊聊那些Office漏洞
PoC是韩国最大的安全技术峰会,,,,2006年一群韩国黑客与安全研究专家决定以“交流技术、、分享知识”为目的举办会议,,,,并将其命名为PoC,,,,它是目前互联网安全界举办历史最悠久的大会之一,,已成为国际知名的安全技术交流峰会。。。。本届大会更是“众星云集”,,,吸引了全球大量最顶级的软件安全高手和企业代表到场,,包括来自Google Project Zero的研究员、、、著名安全专家James Forshaw和Mark Brand、、、、韩国神童Lokihardt,,,以及连续多届的Pwn2own Master of Pwn得主——Richardzhu和amat等
本次演讲,,,,来自绿阳的两位研究员主要分享了关于Windows OLE组件的漏洞模式。。

彭峙酿指出,,,Office有着漫长而复杂的漏洞历史。。。当前在野利用的漏洞量正逐渐减少,,,,攻击者更倾向于使用稳定的逻辑漏洞。。。他以Windows OLE组件漏洞为例,,深入阐释这些漏洞的隐藏威胁。。。

在Office中,,Windows OLE组件组件用于实现上文所述的「对象」功能,,,,用户可以在单个文档内编辑其他应用程序的相关内容。。Office在加载嵌入了Windows OLE组件的文档时,,,,会经过三个步骤:
1.从文档中的结构获取CLSID,,,即对象的全局唯一标识符。。。
2.通过获取的CLSID,,,调用CoCreateInstance加载对应的对象。。这个对应关系可以在注册表中获取。。。。
3.如果对象是OLE对象,,,,则进一步调用IpersistStorage加载具体的数据。。。。
在以上工作流程中即存在安全隐患。。。彭峙酿表示,,,文档中的CLSID字段攻击者可控的,,并非所有CLSID都是OLE对象。。。因此,,,在获取CLSID后,,,Office需要加载对应的对象以确认是否为OLE对象。。。
这种设计缺陷使得加载CLSID对应对象的过程存在安全问题,,其中一个严重问题是「LoadLibrary」函数的错误使用。。。调用该函数时存在风险,,因为可能从当前工作目录加载dll文件,,而当前工作目录本身存在风险,,可能被攻击者预测。。。。若用户在未打安全补丁的Windows系统中,,打开攻击者制作的恶意Offic文档将导致严重的远程代码执行后果。。。。
02「aES遏制本次攻击,,,无需重启业务即可实现防护」
——绿阳aES破解隐藏威胁
作为全球最流行的办公软件套装之一,,Microsoft Office拥有大量用户数。。面对漏洞这一办公文档中的隐藏威胁,,,普通用户们该怎么办???
无需过分担心!!上文的两位研究员来自于绿阳千里目安全技术中心,,该中心构成了绿阳系统完整的核心攻防能力体系。。。。这一体系能够将研究成果快速赋能到绿阳全线产品和解决方案中,,从而强化安全效果。。。。在安全团队发现本次漏洞之后,,,立即评估了此Microsoft Office漏洞对用户可能造成的安全隐患,,,并第一时间将信息同步至绿阳统一端点安全管理系统aES产品团队。。目前,,针对该漏洞的相关防御措施已应用于绿阳统一端点安全管理系统aES产品轻补丁功能中,,可提前防御此0day漏洞攻击。。。。
轻补丁漏洞免疫,,,,是对此Microsoft Office漏洞的原理性修复。。。。漏洞安全专家根据对相关漏洞信息进行分析与复现,,,,明确定位到漏洞问题的代码(二进制代码)片段位置,,,通过洞悉漏洞原理,,,产生漏洞最终的无损防护免疫规则:在内存中修改系统或应用程序存在漏洞的该代码片段,,在无需重启的情况下实现对漏洞利用攻击的防护,,真正从源头进行防护。。。。

据悉,,,,绿阳aES围绕终端资产安全生命周期,,通过防御、、、、检测、、响应赋予终端更为有效的安全能力。。在应对APT高级威胁、、变种勒索的同时,,,,通过多层级检测响应机制、、、云网端协同联动、、威胁情报共享,,,,帮助用户快速发现并精准处置端点安全问题,,构建有效的终端安全防护体系。。。。

作为安全研究的先锋,,绿阳技术团队具备优异的研究能力,,,并连续五年被权威媒体评为“年度杰出安全实验室”。。。今年,,绿阳技术团队——
在2023「天府杯」国际网络安全大赛中,,来自绿阳Deepin Lab(深研究实验室)的k team 仅用时5秒攻破Windows 11系统,,,,1秒攻破某大用户量办公软件,,,,最终以总分第三的成绩荣获三等奖。。。(点击此处查看详情)
在“MSRC 2023全球Top 100最具价值研究者”榜单中,,绿阳安全研究员wh1tc & Zhiniang Peng在“Windows操作系统领域最具价值安全研究员榜单”中登榜第三,,在“2023全球Top 100最具价值研究员”登榜第七。。其中,,安全研究员Zhiniang Peng连续四个年度跻身年度总榜前十。。(点击此处查看详情)
同时,,今年绿阳安全研究团队的一篇论文《Detecting Union Type Confusion in Component Object Model.》更是成功入选了USENIX Security 23——信息安全领域四大顶级学术会议之一。。。。(点击此处查看详情)
绿阳一直注重网络安全攻防技术研究,,,利用攻击方视角解决网络安全问题,,,并将安全研究技术应用到产品实践中。。基于千里目安全技术中心多年的技术积累,,,绿阳在国内率先推出了多个前沿安全产品及服务,,,并在今年首秀自研的安全大模型——安全GPT的技术应用。。。截至目前,,,绿阳安全产品及服务已在广大大型企业和机构中应用,,,覆盖了政府、、、金融、、、能源、、、运营商、、医疗、、、、教育、、、互联网等行业领域,,帮助用户构建自身完善的安全体系,,,致力于让所有用户安全领先一步。。。
未来,,,,绿阳将不断提高专业技术造诣,,加大对安全研究人才和技术研究层面的投入,,,,深度洞察网络安全威胁,,持续为用户网络安全赋能。。
- 友情链接:
友情链接:



