ది అడ్వెంచర్స్ ఆఫ్ ది ఎలుసివ్ మాల్వేర్, పార్ట్ V: ఇంకా మోర్ DDE మరియు COM స్క్రిప్ట్‌లెట్స్

ది అడ్వెంచర్స్ ఆఫ్ ది ఎలుసివ్ మాల్వేర్, పార్ట్ V: ఇంకా మోర్ DDE మరియు COM స్క్రిప్ట్‌లెట్స్

ఈ కథనం ఫైల్‌లెస్ మాల్వేర్ సిరీస్‌లో భాగం. సిరీస్‌లోని అన్ని ఇతర భాగాలు:

ఈ కథనాల శ్రేణిలో, హ్యాకర్ల నుండి తక్కువ ప్రయత్నం అవసరమయ్యే దాడి పద్ధతులను మేము అన్వేషిస్తాము. గతం లో వ్యాసం మైక్రోసాఫ్ట్ వర్డ్‌లోని DDE ఆటోఫీల్డ్ పేలోడ్‌లో కోడ్‌ను చొప్పించడం సాధ్యమవుతుందని మేము కవర్ చేసాము. ఫిషింగ్ ఇమెయిల్‌కు జోడించిన అటువంటి పత్రాన్ని తెరవడం ద్వారా, అప్రమత్తంగా లేని వినియోగదారు దాడి చేసే వ్యక్తి తన కంప్యూటర్‌పై పట్టు సాధించడానికి అనుమతిస్తారు. అయితే, 2017 చివరిలో, మైక్రోసాఫ్ట్ మూసివేయబడింది DDEపై దాడులకు ఈ లొసుగు.
పరిష్కారము డిజేబుల్ చేసే రిజిస్ట్రీ ఎంట్రీని జోడిస్తుంది DDE విధులు వర్డ్ లో. మీకు ఇప్పటికీ ఈ కార్యాచరణ అవసరమైతే, పాత DDE సామర్థ్యాలను ప్రారంభించడం ద్వారా మీరు ఈ ఎంపికను తిరిగి ఇవ్వవచ్చు.

అయితే, అసలు ప్యాచ్ Microsoft Wordని మాత్రమే కవర్ చేసింది. ఈ DDE దుర్బలత్వాలు ఇతర మైక్రోసాఫ్ట్ ఆఫీస్ ఉత్పత్తులలో ఉన్నాయా, ఇవి నో-కోడ్ దాడులలో కూడా ఉపయోగించబడతాయా? అవును ఖచ్చితంగా. ఉదాహరణకు, మీరు వాటిని Excelలో కూడా కనుగొనవచ్చు.

నైట్ ఆఫ్ ది లివింగ్ DDE

నేను చివరిసారిగా COM స్క్రిప్ట్‌ల వివరణ వద్ద ఆగిపోయాను. ఈ ఆర్టికల్‌లో నేను వాటిని తర్వాత పొందుతానని వాగ్దానం చేస్తున్నాను.

ఈలోగా, ఎక్సెల్ వెర్షన్‌లో DDE యొక్క మరొక చెడు వైపు చూద్దాం. వర్డ్‌లో లాగానే, కొన్ని Excelలో DDE యొక్క దాచిన లక్షణాలు ఎక్కువ శ్రమ లేకుండా కోడ్‌ని అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. ఎదిగిన వర్డ్ యూజర్‌గా, నాకు ఫీల్డ్‌లు బాగా తెలుసు, కానీ DDEలోని ఫంక్షన్‌ల గురించి అస్సలు కాదు.

క్రింద చూపిన విధంగా Excelలో నేను సెల్ నుండి షెల్‌కి కాల్ చేయగలనని తెలుసుకుని నేను ఆశ్చర్యపోయాను:

ది అడ్వెంచర్స్ ఆఫ్ ది ఎలుసివ్ మాల్వేర్, పార్ట్ V: ఇంకా మోర్ DDE మరియు COM స్క్రిప్ట్‌లెట్స్

ఇది సాధ్యమేనని మీకు తెలుసా? వ్యక్తిగతంగా, నేను చేయను

విండోస్ షెల్‌ను ప్రారంభించే ఈ సామర్థ్యం DDE సౌజన్యంతో ఉంది. మీరు అనేక ఇతర విషయాల గురించి ఆలోచించవచ్చు
మీరు Excel యొక్క అంతర్నిర్మిత DDE ఫంక్షన్‌లను ఉపయోగించి కనెక్ట్ చేయగల అప్లికేషన్‌లు.
నేను ఆలోచిస్తున్నట్లే మీరు కూడా ఆలోచిస్తున్నారా?

మా ఇన్-సెల్ కమాండ్ పవర్‌షెల్ సెషన్‌ను ప్రారంభించనివ్వండి, అది లింక్‌ను డౌన్‌లోడ్ చేసి, అమలు చేస్తుంది - ఇది రిసెప్షన్, ఇది మేము ఇంతకు ముందు ఉపయోగించాము. కింద చూడుము:

ది అడ్వెంచర్స్ ఆఫ్ ది ఎలుసివ్ మాల్వేర్, పార్ట్ V: ఇంకా మోర్ DDE మరియు COM స్క్రిప్ట్‌లెట్స్

ఎక్సెల్‌లో రిమోట్ కోడ్‌ను లోడ్ చేయడానికి మరియు అమలు చేయడానికి కొద్దిగా PowerShellని అతికించండి

కానీ ఒక క్యాచ్ ఉంది: ఈ ఫార్ములా Excelలో పని చేయడానికి మీరు ఈ డేటాను సెల్‌లో స్పష్టంగా నమోదు చేయాలి. హ్యాకర్ ఈ DDE ఆదేశాన్ని రిమోట్‌గా ఎలా అమలు చేయగలడు? వాస్తవం ఏమిటంటే, ఎక్సెల్ టేబుల్ తెరిచినప్పుడు, ఎక్సెల్ DDEలోని అన్ని లింక్‌లను నవీకరించడానికి ప్రయత్నిస్తుంది. ట్రస్ట్ సెంటర్ సెట్టింగ్‌లు దీన్ని డిసేబుల్ చేసే సామర్థ్యాన్ని కలిగి ఉన్నాయి లేదా బాహ్య డేటా సోర్స్‌లకు లింక్‌లను అప్‌డేట్ చేస్తున్నప్పుడు హెచ్చరిస్తాయి.

ది అడ్వెంచర్స్ ఆఫ్ ది ఎలుసివ్ మాల్వేర్, పార్ట్ V: ఇంకా మోర్ DDE మరియు COM స్క్రిప్ట్‌లెట్స్

తాజా ప్యాచ్‌లు లేకుండా కూడా, మీరు DDEలో ఆటోమేటిక్ లింక్ నవీకరణను నిలిపివేయవచ్చు

మైక్రోసాఫ్ట్ అసలైనది సలహా ఇచ్చాడు Word మరియు Excelలో DDE దుర్బలత్వాలను నివారించడానికి 2017లో కంపెనీలు ఆటోమేటిక్ లింక్ అప్‌డేట్‌లను నిలిపివేయాలి. జనవరి 2018లో, Microsoft Excel 2007, 2010 మరియు 2013 కోసం DDEని డిఫాల్ట్‌గా నిలిపివేసే ప్యాచ్‌లను విడుదల చేసింది. ఈ వ్యాసం Computerworld ప్యాచ్ యొక్క అన్ని వివరాలను వివరిస్తుంది.

సరే, ఈవెంట్ లాగ్‌ల సంగతేంటి?

అయినప్పటికీ మైక్రోసాఫ్ట్ MS Word మరియు Excel కోసం DDEని వదిలివేసింది, తద్వారా DDE అనేది ఫంక్షనాలిటీ కంటే బగ్ లాంటిదని చివరకు గుర్తించింది. కొన్ని కారణాల వల్ల మీరు ఇంకా ఈ ప్యాచ్‌లను ఇన్‌స్టాల్ చేయకుంటే, మీరు ఆటోమేటిక్ లింక్ అప్‌డేట్‌లను డిసేబుల్ చేయడం ద్వారా మరియు పత్రాలు మరియు స్ప్రెడ్‌షీట్‌లను తెరిచేటప్పుడు లింక్‌లను అప్‌డేట్ చేయమని వినియోగదారులను ప్రాంప్ట్ చేసే సెట్టింగ్‌లను ప్రారంభించడం ద్వారా DDE దాడి ప్రమాదాన్ని తగ్గించవచ్చు.

ఇప్పుడు మిలియన్ డాలర్ల ప్రశ్న: మీరు ఈ దాడికి గురైనట్లయితే, Word ఫీల్డ్‌లు లేదా Excel సెల్‌ల నుండి ప్రారంభించబడిన PowerShell సెషన్‌లు లాగ్‌లో కనిపిస్తాయా?

ది అడ్వెంచర్స్ ఆఫ్ ది ఎలుసివ్ మాల్వేర్, పార్ట్ V: ఇంకా మోర్ DDE మరియు COM స్క్రిప్ట్‌లెట్స్

ప్రశ్న: పవర్‌షెల్ సెషన్‌లు DDE ద్వారా ప్రారంభించబడ్డాయా? సమాధానం: అవును

మీరు పవర్‌షెల్ సెషన్‌లను మాక్రోగా కాకుండా ఎక్సెల్ సెల్ నుండి నేరుగా అమలు చేసినప్పుడు, విండోస్ ఈ ఈవెంట్‌లను లాగ్ చేస్తుంది (పైన చూడండి). అదే సమయంలో, పవర్‌షెల్ సెషన్, ఎక్సెల్ పత్రం మరియు ఇమెయిల్ సందేశం మధ్య ఉన్న అన్ని చుక్కలను కనెక్ట్ చేయడం మరియు దాడి ఎక్కడ ప్రారంభమైందో అర్థం చేసుకోవడం భద్రతా బృందానికి సులభమని నేను క్లెయిమ్ చేయలేను. అంతుచిక్కని మాల్వేర్‌పై నా అంతులేని సిరీస్‌లోని చివరి కథనంలో నేను తిరిగి వస్తాను.

మా COM ఎలా ఉంది?

మునుపటిలో వ్యాసం నేను COM స్క్రిప్ట్‌లెట్‌ల అంశంపై స్పృశించాను. వారు తమలో తాము సౌకర్యవంతంగా ఉంటారు. సాంకేతికం, ఇది కోడ్‌ను పాస్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది, JScript అని చెప్పండి, కేవలం COM ఆబ్జెక్ట్‌గా. కానీ అప్పుడు స్క్రిప్ట్‌లు హ్యాకర్లచే కనుగొనబడ్డాయి మరియు ఇది అనవసరమైన సాధనాలను ఉపయోగించకుండా బాధితుడి కంప్యూటర్‌పై పట్టు సాధించడానికి వారిని అనుమతించింది. ఈ видео డెర్బికాన్ నుండి రిమోట్ స్క్రిప్ట్‌లెట్‌లను వాదనలుగా అంగీకరించే regsrv32 మరియు rundll32 వంటి అంతర్నిర్మిత Windows సాధనాలను ప్రదర్శిస్తుంది మరియు హ్యాకర్లు తప్పనిసరిగా మాల్వేర్ సహాయం లేకుండానే తమ దాడిని నిర్వహిస్తారు. నేను చివరిసారి చూపినట్లుగా, మీరు JScript స్క్రిప్ట్‌లెట్‌ని ఉపయోగించి PowerShell ఆదేశాలను సులభంగా అమలు చేయవచ్చు.

ఒకడు చాలా తెలివైనవాడని తేలింది పరిశోధకుడు COM స్క్రిప్ట్‌లెట్‌ను అమలు చేయడానికి ఒక మార్గాన్ని కనుగొన్నారు в ఎక్సెల్ పత్రం. అతను సెల్‌లోకి డాక్యుమెంట్ లేదా పిక్చర్‌కి లింక్‌ని చొప్పించడానికి ప్రయత్నించినప్పుడు, దానిలో ఒక నిర్దిష్ట ప్యాకేజీని చొప్పించారని అతను కనుగొన్నాడు. మరియు ఈ ప్యాకేజీ రిమోట్ స్క్రిప్ట్‌లెట్‌ను ఇన్‌పుట్‌గా నిశ్శబ్దంగా అంగీకరిస్తుంది (క్రింద చూడండి).

ది అడ్వెంచర్స్ ఆఫ్ ది ఎలుసివ్ మాల్వేర్, పార్ట్ V: ఇంకా మోర్ DDE మరియు COM స్క్రిప్ట్‌లెట్స్

బూమ్! COM స్క్రిప్ట్‌లెట్‌లను ఉపయోగించి షెల్‌ను ప్రారంభించేందుకు మరొక రహస్య, నిశ్శబ్ద పద్ధతి

తక్కువ-స్థాయి కోడ్ తనిఖీ తర్వాత, పరిశోధకుడు అది నిజంగా ఏమిటో కనుగొన్నాడు బగ్ ప్యాకేజీ సాఫ్ట్‌వేర్‌లో. ఇది COM స్క్రిప్ట్‌లెట్‌లను అమలు చేయడానికి ఉద్దేశించబడలేదు, కానీ ఫైల్‌లకు లింక్ చేయడానికి మాత్రమే. ఈ దుర్బలత్వం కోసం ఇప్పటికే ఒక ప్యాచ్ ఉందో లేదో నాకు ఖచ్చితంగా తెలియదు. ఆఫీస్ 2010 ప్రీఇన్‌స్టాల్‌తో అమెజాన్ వర్క్‌స్పేస్‌లను ఉపయోగించి నా స్వంత అధ్యయనంలో, నేను ఫలితాలను పునరావృతం చేయగలిగాను. అయితే, కొద్దిసేపటి తర్వాత మళ్లీ ప్రయత్నించగా అది కుదరలేదు.

నేను మీకు చాలా ఆసక్తికరమైన విషయాలను చెప్పాను మరియు అదే సమయంలో హ్యాకర్లు మీ కంపెనీలోకి ఒకటి లేదా మరొక విధంగా చొచ్చుకుపోవచ్చని నేను నిజంగా ఆశిస్తున్నాను. మీరు అన్ని తాజా మైక్రోసాఫ్ట్ ప్యాచ్‌లను ఇన్‌స్టాల్ చేసినప్పటికీ, మీ సిస్టమ్‌లో పట్టు సాధించడానికి హ్యాకర్‌లు ఇప్పటికీ అనేక సాధనాలను కలిగి ఉన్నారు, నేను ఈ సిరీస్‌ని ప్రారంభించిన VBA మాక్రోల నుండి Word లేదా Excelలో హానికరమైన పేలోడ్‌ల వరకు.

ఈ సాగాలోని చివరి (నేను వాగ్దానం) కథనంలో, నేను స్మార్ట్ రక్షణను ఎలా అందించాలనే దాని గురించి మాట్లాడతాను.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి