windows mysql5.6 驱动包_Windows文件签名验证绕过漏洞(CVE20201464)漏洞利用

关于CVE-2020-1464的事情

Microsoft的Authenticode数字签名软件包中的一个漏洞。Authenticode是一种代码签名技术,旨在识别软件发行者,同时还禁止篡改软件包。Authenticode技术的运行方式与数字证书非常相似-“软件发布者在驱动程序或驱动程序包上签名,并用数字证书进行标记,该数字证书可以验证发布者的身份,并且还为代码提供验证数字证书的能力,主要是通过防止安装经过更改或未正确签名的软件包来进行的。

此漏洞与Microsoft允许在不使Authenticode签名无效的情况下将内容附加到Windows MSI包的末尾有关。攻击者利用这种行为来添加自己的恶意代码,例如可以直接执行的JAR文件。由于许多操作系统和安全产品都依靠签名来决定是否信任文件,因此,攻击者插入的恶意代码将是可信任的,因为它是已签名程序包的一部分。

  • 微软获知问题但734天才发布补丁

  • 已知该漏洞在野外被利用

  • 利用漏洞可以安装任意恶意代码

  • 影响Microsoft Windows所有主要版本

受影响的系统版本

基本覆盖全部版本

  • Windows 7

  • Windows 8.1

  • Windows 10

  • Windows Server 2008

  • Windows Server 2012

  • Windows Server 2016

  • Windows Server 2019

可以在此处获得完整系统列表

(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1464)

漏洞利用

漏洞原理为Windows在验证.MSI文件的数字签名时未对MSI文件的附加数据进校验

大致利用过程如下:

3954fce58b3d3b0f96dca8b87d23136d.png

通过创建恶意文件jar,这里需要独立说为什么建议JAR文件,由于jar文件运行中通过单个请求即可完成整个应用程序部署,且JAR文件格式基于ZIP来存储不同组件和资源,并通过目录记录,方便文件归档时将添加新文件在末尾,此外在Windows系统上运行JAR文件时会默认文件关联,便自动运行java -jar,相对绑定程序就一起运行了.在windows更方便操作触发.运行简单命令即可完成此类操作.此类操作可以轻而易举伪造各种知名软件.当然这里我只演示JAR,其实发挥空间很大看各位大佬们的发挥如图所示

1.准备一个正常签名MSI,此操作系统自寻

8507d44a837faf6647b077796e737ec0.png

2.准备自己的恶意代码

3ceb20a8cdc955a93e9e931ce2d09b3d.png

3.通过常见命令将文件合并在一起

7c3db583790f3fd69f418d8bad4a471d.png

轻松伪造任意知名软件签名,针对现在补丁刚出,还是建议各位打好补丁.经过测试特别是目前部分防护软件是还没更新此类防护策略.

9eb290f01b9651fe903f9f3cdb97db32.png

待运行后即可启动后门

524c4ce8b8a6af0ee90290a26c912b42.png

最近各位师傅们发布的各种JAR工具这么多,利用此漏洞做应该能做很多事情.^_^

19b7e97a61a54952d2438317e938f74f.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值