专栏名称: 嘶吼专业版
为您带来每日最新最专业的互联网安全专业信息。
目录
相关文章推荐
Datawhale  ·  9月13号,北京见! ·  22 小时前  
Datawhale  ·  9月13号,北京见! ·  22 小时前  
波场TRON  ·  社区活动 | ... ·  昨天  
波场TRON  ·  社区活动 | ... ·  昨天  
安天集团  ·  安天AVL ... ·  3 天前  
看雪学苑  ·  2024 KCTF 大赛 | ... ·  4 天前  
今天看啥  ›  专栏  ›  嘶吼专业版

新的 Specula 工具利用 Outlook 在 Windows 中执行远程代码

嘶吼专业版  · 公众号  · 互联网安全  · 2024-08-05 14:00

主要观点总结

本文主要介绍了一个名为Specula的新工具,该工具利用Outlook的C2信标进行远程代码执行。通过利用CVE-2017-11774漏洞,攻击者可以创建自定义Outlook主页并在受害者的Windows系统上执行任意命令。这种攻击方法使攻击者能够轻松地逃避现有软件的检测,实现持久性和横向传播。

关键观点总结

关键观点1: Specula工具的使用

Specula是一个新的红队后利用框架,通过利用CVE-2017-11774漏洞在Outlook中创建恶意主页,实现在Windows系统上远程执行代码。

关键观点2: CVE-2017-11774漏洞的利用

攻击者可以利用CVE-2017-11774漏洞绕过Outlook的安全功能,通过WebView创建自定义主页,并在受害者的系统上执行任意命令。

关键观点3: Outlook主页的自定义

攻击者可以通过设置Windows注册表值来创建恶意主页,即使在没有安装最新Office 365版本的系统上也可以实现这一操作。

关键观点4: 持久性和横向传播

一旦攻击者配置了Outlook的注册表项,他们就可以使用这种技术实现持久性,并在受感染的Windows系统上进行横向传播。

关键观点5: 攻击的严重性

虽然攻击者首先需要入侵设备才能配置Outlook注册表项,但这种攻击方法的严重性不容忽视,因为它可以使攻击者在受害者的系统上执行任意命令,并逃避现有软件的检测。


文章预览

Microsoft Outlook 可变成 C2 信标来远程执行代码,网络安全公司 TrustedSec 本周发布的全新红队后利用框架“Specula”就证明了这一点。 该 C2 框架通过利用 CVE-2017-11774(2017 年 10 月修补的 Outlook 安全功能绕过漏洞)使用 WebView 创建自定义 Outlook 主页。 微软表示:“在文件共享攻击场景中,攻击者可以提供专门为利用该漏洞而设计的文档文件,然后诱使用户打开该文档文件并与文档进行交互。” 然而,即使微软修补了该漏洞并删除了显示 Outlook 主页的用户界面,攻击者仍然可以使用 Windows 注册表值创建恶意主页,即使在安装了最新 Office 365 版本的系统上也是如此。 正如 Trusted 所解释的那样,Specula 纯粹在 Outlook 环境中运行,其工作原理是通过调用交互式 Python Web 服务器的注册表项设置自定义 Outlook 主页。 为此,非特权威胁者可以在 HKEY_CURRENT_USER\Software\Mi ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览