• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Анализ CVE-2017-11882 Excel exploit

ColorS

Пользователь
Регистрация
06.04.2019
Сообщения
431
Реакции
191
Депозит
0.00
Небольшая статья создана для того, что бы развеять сомнения в поисках продавцов "аля private silent 0day за 100$", кроме скама и не чистого паблика вы не на чего не наткнетесь
Доброго времени суток, старая полностью не актуальная уязвимость без обхода ASLR, которая была с корнями устранена за 2019.11.03(патч офиса 2017.11), но ее продолжают продавать, решил разобрать сам процесс создания изменения и бинарника, для начала разберем сэмпл такого продукта как warzone и закончим сэмплами maldoc load.xls.lokibot

Снимок экрана (385).png

что же на самом деле, xls файл корректно работает только при исходном расширении xlsm, сама структура исключительно Excel Standart XLSM, никаких csv, xls как было заявлено создателями продукта, конверт не позволит пронести в себе Equation обьект в стандартных условиях, а excel не игнорирует не правильную структуру, поэтому выдает предупреждение, что фактически отпугивает потенциального пользователя
Снимок экрана (386).png

Как мы видим на первом скриншоте, откуда то берется js и производится запуск, так вот это OLE обьекты с автоматическим обновлением, дроп происходит исключительно в папку Temp, и имеет сам по себе на данный метод порядка 4/23 детектов в рантайме. Способ дропа работает не зависимо, но патчи его тоже определили в 2018 году как отдельную cve( в отличии от стандартного rtf, aslr блокирует и это действие, а 2016 proplus, 2019, 365 без патча, дропают его под папкой, а самое забавное что имя папки это CLSID отдельный примерно %temp%/{3839-9383-4394}/file.js)
подробнее про эти два ole обьекта, один из которых контролирующий sct, а другой js скрипт скачивания, самое сладкое, разбираем структуру, открываем через архиватор xlsm файл
Снимок экрана (389).png

обычные ole Обьекты, первый (3) это собственно cve-2017-11882 equation 3.0 в реализации селлеров-индивидуалок как правило забит мусором который чисто теоретически должен спасать от детектов, но не спасал он никогда, разве аналитики при OffVision не может схватить этот equation обьект, из за которого на xls все почтовики будут ставить детект zip.bomb, и никто не пропустит фактически(это не исправимо), К примеру Fortinet ставит bomb.77 при попадание в пространство почты.
Снимок экрана (390).png

Второй и третий, это как раз таки дроп, открывая workbook.xml можем увидеть авто обновления 1 и 2 oleObject.bin для того что бы сделать запуск.
Для чего же нужны 2 ole обьекта, дело в обходе, защита от эксплойтов встроенная в windows 10, с самого начала блокировал активность, так вот для чего же все таки такая странная команда и почему ее будут с полной вероятностью детектить, не говоря уж об defender runtime, (ТМ простыми словами) команда создается с помощью шеллкода в equation и она не может просто запустится без символов при обработки на которые детект, причина всему нелегальные инструкции по которым можно с точностью определить, что это эксплойт и даже при чистоте файла, никакой defender это не пропустит, даже McAfee казалось бы отсталый в рантайм модуле антивирус, да определяет это.

cMD /c ReN %Tmp%\q v& WSCrIpT %tmp%\v?..wsf C

примерно так выглядит команда, почему же именно" ?.. C" а по другому никак не работает, ответ простой это тоже является частью побочных символов без которых запуска не будет, создатели продукта умело сделали что символы стали частью команды, и на этом же сделал акцент defender.

Снимок экрана (393).png

про макрос который так же включен в warzone, и переделки индусов я вообще молчу сделан с обфускацией которая и пол часа не живет после слива.
https://antiscan.me/scan/new/result?id=pjgziOXJTlai самый чистый вариант который возможен при всех усилиях на чистку, однако на вт ситуация особая https://www.virustotal.com/gui/file...WNkMjQ1YjZkYTYzNGY6MTYxNDcyMjUwNQ==/detection и где же эта белоснежная чистота? все верно ее нету, сам вектор атаки умер.
Теперь немного о locky xls, конечно же название только из за того что ранее работа была с ботом locky, но сам принцип это зашифрованный xlsx файл который содержит нестандартный шеллкод под обработку vbc, из vbc после компиля происходит скачивание. На hf да и на xss продолжают торговать чудо silent эксплойтами это выглядит странно, так как реализациям 3 года, но ничего не мешает селлеру втюхать эксплойт 4 летней давности как нормальный рабочий продукт, остерегайтесь кидал)
 
Вот так бы по чаще )))
кстати забавное, что детекты на antiscan (avcheck api) как раз таки не показываются, только потому что нету времени что бы обработать этот equation Обьект, от сюда и детект 4/26, вот сэмпл подобного https://app.any.run/tasks/8e8fb545-4c42-456e-ae88-ab53189097bc/#
 
Я уже почти с полгода не встречал рабочего неубитого хлс\док. Я парняге грил,давай я тебе chm сделаю и будешь счастлив.
Походу купил док у криптекса и больше никогда не будет "онлайн",памушта все деньги на херню потратил))
 
cryptexx это вообще не селлер, а чисто ребенок который еще сделает склейку с криптом, он не понимает как это работает от слова вообще... и тут соседней темой селлер этого эксплойта такой же.... сейчас вот честно по макросам работать можно, у меня держится ,ситуацию спасаю ,не убитый, пробив не большой как хотелось бы, но все равно работает, в отличии от этих паблик реализацией CVE-2017-11882, да и макросы потихоньку умерают с каждым днем работать сложнее генерики лепят и лепит без оснований не говорю уже про VBA))
Сталкивался я с его работой,на 8 мегабайт файл отдать хотел) Перегрелся он там за камплюктером чтоли)

Макрос пробивает плохо не потому,что это макрос. Паблик макрос свободно пройдя через макропак - 1\2 детекта в итоге содержит(что в целом не дурно).Вопрос обстоит в защитах на мейлшлюзах. Где-то запрещен док формат на принятие,где-то маркировку получаешь что зипбомб из-за коментариев.По какой базе шлёшь сам док,если ханипотов много,тут ничего не спасёт,умрёт быстро файл.Еще ж не забывать стоит,какая разводка в самом доке,у большинства одна и та же как под копирку.Уже никто не креативит (Где заблюреные сиськи,где псевдокапчи,где фейковые мед.анализы.Все просрали: ) )
Отсюда и пробив не такой,как ожидалось.Если вообще что получиться выудить.И такое бывает часто.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
i gde je dryg ? ya polaga u v vetke gde ti predlagaesh 300 pisem v den' s podmenou otpravlyat'
Наверное, еще и темплейтами которые ты скинул :D
С чего ты взял что эти шаблоны я скинул под скам? У меня есть сексшоп так вот мои клиенты получают такие уведомления что я скинул выше чекни и ты свою сегодня пятница распродажа стрампонов
 
Какая связь между шаблонами и скамом? Ты в себе,друг? Ты бы в топик,интересных наблюдений или информации принёс бы лучше,а не агрессировать начинал "стрампонами". И в чем причина твоей агрессии? К тебе отец в детстве сексуально приставал?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ты сказал
v vetke gde ti predlagaesh 300 pisem v den' s podmenou otpravlyat'
Наверное, еще и темплейтами которые ты скинул
Я тебе ответил .что ты хочешь от меня? Посись пацан
 
Сталкивался я с его работой,на 8 мегабайт файл отдать хотел) Перегрелся он там за камплюктером чтоли)

Макрос пробивает плохо не потому,что это макрос. Паблик макрос свободно пройдя через макропак - 1\2 детекта в итоге содержит(что в целом не дурно).Вопрос обстоит в защитах на мейлшлюзах. Где-то запрещен док формат на принятие,где-то маркировку получаешь что зипбомб из-за коментариев.По какой базе шлёшь сам док,если ханипотов много,тут ничего не спасёт,умрёт быстро файл.Еще ж не забывать стоит,какая разводка в самом доке,у большинства одна и та же как под копирку.Уже никто не креативит (Где заблюреные сиськи,где псевдокапчи,где фейковые мед.анализы.Все просрали: ) )
Отсюда и пробив не такой,как ожидалось.Если вообще что получиться выудить.И такое бывает часто.
что я могу сказать по поводу разводок, есть формат xls при фремстейже, он зашифрован по головно, и все равно не пробивает много чего, спамеры часто косячат и это факт, по поводу разводок, ну сделал я порядка 3 за этот год, постоянно рандомизирую, либо аналитики выше по головно, либо в чем то косяки, и да аналитики Fortinet FS, TechLog могут исключительно быть на почте при каком то косяке, и собственно xls макрос уже автоматом передан, а далее самое безобидное слив на вт, если вы думаете что вт, что то сделает с докой(если она нормальная) это вряд ли, про sandbox по типу app any run, joesandbox, inquest.labs, zbetcheckin, malwarebazzaar, так вот они и отвечают за детектирование документов))
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх