文章预览
综述 CVE-2024-30051 该漏洞最早由卡巴斯基发现,但是最初卡巴发现的并不是在野样本,而是该漏洞的简单分析报告被传到 vt 上去了,之后我们通过相关报告中漏洞的特征,找到了 QakBot 利用的实际样本(c4dd780560091c8d2da429c7c689f84b),其运行效果如下所示,有意思的是泄露的分析报告和该漏洞样本在 vt 的出现时间分别是 2024/04/01 和 2024/04/18,考虑到样本的实际攻击流程和文档中描述几乎一致,且 18 天时间过于短暂,我们认为该样本不是第三方攻击者在获取该文档后开发,应该就是文档中描述的原版漏洞利用样本。 漏洞的核心问题出在 dwmcore.dll 这个 dwm 进程的核心 dll 中,具体问题在函数 CCommandBuffer::Initialize 中,可以看到这里 mempy 操作中的长度由攻击者控制 len_control,目标地址的内存空间分配时 size=(len_control/0x90)*0x90,套用以上公式,如当 len_control=0x95,
………………………………