Программное обеспечение

Уязвимость обработчика WMF

Вы наверняка уже слышали об атаках через уязвимость в обработчике файлов формата WMF.

Сейчас опасные WMF-файлы встречаются на десятках веб-сайтов. Вдобавок к эксплойту уязвимости в WMF, эти сайты распространяют так называемые «антишпионские приложения» (за них пользователям нужно платить) и прочие, уже известные вредоносные программы (вроде Trojan-Spy.Win32.Small.ee).

Мы, разумеется, изучили новую уязвимость и пришли к некоторым любопытным выводам.

Так, на первый взгляд, использование «железной» Data Execution Protection, доступной владельцам XP SP2 и процессоров с поддержкой NX-bit (AMD) или XD-bit (Intel), предотвращает срабатывание эксплойта.

Мы проверили это предположение на платформах AMD и Intel и, как оказалось, HW DEP действительно останавливает атаку на Internet Explorer и Windows Explorer. Однако даже включенный для всех приложений HW DEP не смог остановить срабатывание эксплойта в программах для просмотра изображений Irfanview и XnView. Дело в том, что Irfanview и XnView упакованы ASPack, а Windows отключает HW DEP для упакованных ASPack исполняемых файлов.

Таким образом, несмотря на то, что HW DEP помогает отразить атаки в отдельных случаях, на роль полноценной защиты она не годится.

Еще одной опасной особенностью новой уязвимости является ее независимость от действующих в системе NTFS-прав.

Некоторые пользователи предпочитают работать под ограниченным пользовательским эккаунтом (он включает в себя ограничение прав на работу с файлами в файловой системе NTFS). Таким образом они стараются защититься от вредоносных программ, большинство которых неработоспособно вне эккаунта администратора. В случае с WMF-уязвимостью это не помогает.

Атакующие прекрасно осведомлены об этой особенности WMF-уязвимости, и скачиваемая через уязвимость вредоносная программа будет запускаться из папки, из которой для текущего пользователя разрешен запуск приложений.

Наше тестирование также показало, что хоть Windows 2000 и не уязвима по умолчанию, она является уязвимой потенциально. Если в системе Windows 2000 установлен просматриватель изображений формата WMF, то есть внушительная вероятность, что подобная система также окажется уязвимой.

Причина заключается в том, что просматриватели картинок типа Irfanview и XnView используют для показа WMF-изображений уязвимые системные файлы, из-за чего эксплойт успешно срабатывает на Windows 2000 с SP4 и всеми последующими патчами.

Есть и небольшая ложка меда: Internet Explorer должен как минимум один раз спросить вас, хотите вы открыть или же сохранить WMF-файл вместо того, чтобы сразу открывать его по умолчанию.

WinXP Pro64 bit edition тоже уязвима. Однако весь shell-код эксплойта написан для IA32-процессоров и работать под WinXP 64-bit он не будет. Для этого в эксплойт необходимо добавить код для x64-процессоров. Но поскольку число пользователей WinXP Pro64 bit edition не слишком велико, то вряд ли злоумышленники станут это делать.

Мы добавили в антивирусные базы эвристический детекшен для опасных WMF-файлов, содержащих новую уязвимость — подобные подозрительные файлы будут детектироваться как Exploit.Win32.IMG-WMF.

Уязвимость обработчика WMF

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике