這是一個可以讓黑客欣喜若狂的新漏洞,一旦該漏洞被激活,就會有大量計算機成為黑客手中的肉雞,被人遠程控制不可避免……
微軟的Windows操作系統在進行了短暫的“喘息”后,近日又在攻擊愛好者不懈努力下,被成功找出幾個高危的系統安全漏洞,而Microsoft Windows MSHTA腳本執行漏洞就是其中的重要一員。
安全公告牌
MSHTA即HTA,此處的MS主要用于強調這是微軟的漏洞,HTA全名為HTML Application,就是HTML應用程序,其實只要簡單地用“hta”為擴展名保存HTML頁面就算創建了一個HTA文件。以前就有很多惡意代碼利用它,但是隨著用戶安全意識的提高,以及安全廠商將它列入黑名單,這些含有HTA代碼的文件發揮的破壞作用已大不如前了。然而,Windows MSHTA腳本執行漏洞的出現,使得潘多拉的魔盒再次開啟,噩夢開始……
攻擊者可利用此漏洞控制受影響的系統,進行惡意程序的安裝、系統文件的管理等,或創建一個擁有完全控制權限的管理員賬號。
原理
Microsoft HTML Application Host(MSHTA)是Microsoft Windows操作系統的一部分,必須使用它才能執行HTA文件。而Windows Shell中存在遠程代碼執行漏洞,起因就是系統不能正確識別文件的關聯程序。
其實說簡單一點就是Windows系統在處理文件關聯程序的時候出現了問題。例如,用戶本來想用Winamp打開一個文件后綴為“mp3”的文件,但卻沒能正確調用Winamp程序而調用了另一個程序打開了這個“mp3”文件。這個漏洞就是這樣,用戶運行惡意文件后,系統會調用MSHTA打開這個文件,如果這個文件中包含有HTA代碼,那么系統就會立刻執行這段代碼,從而引發各種安全問題。
配置木馬服務端
攻擊者想要成功利用該漏洞進行遠程控制的話,首先就得配置一個木馬的服務端程序。通過木馬程序,就可在圖形化的狀態下進行遠程控制,這樣操作起來更加簡單方便。
當我們成功激活被攻擊計算機上的Windows MSHTA腳本執行漏洞后,該計算機就會自動下載我們設置的服務端程序,我們即可對它進行遠程控制操作。
今天,我們可以采用的木馬是最新的國產木馬“流螢”,在它的幫助下,我們可以非常方便地通過客戶端中的各個按鈕進行遠程控制。
運行流螢木馬的客戶端程序,在彈出的操作界面中點擊工具欄上的“配置服務端”按鈕。在彈出的“配置服務端”窗口中,就可開始配置我們的服務端程序(見圖)。
由于木馬“流螢”采用了流行的反彈連接技術,所以要在“DNS域名”中設置用于服務端程序反彈連接的IP地址,也就是本地計算機當前的IP地址。當然,攻擊者也可采用其他木馬進行反彈連接的操作。
在“連接端口”中設置用于服務端程序和客戶端(即被攻擊的計算機和進行攻擊的計算機)進行數據傳輸的監聽端口。“辨識密碼”就是服務端程序在上線時的確認密碼,如果辨識密碼不正確,攻擊者將不能對被攻擊計算機進行控制。
“流螢”在服務端的隱藏方式上采用了現在流行的線程插入的方法,選中“是否生成dll進程插入類型”選項后,用戶可根據自己的需要,選擇將生成的服務端程序進程插入到資源管理器程序explorer.exe的進程中或IE瀏覽器的IEXPLORE.EXE進程中實施服務端隱藏。這樣不但可以輕松穿透大多數個人防火墻,而且在進程管理器中也無法查到該進程。
現在,所有的設置已經完成,最后點擊“生成”按鈕就可生成我們需要的服務端程序。生成的服務端程序只有13KB,極其有利于被攻擊的計算機進行下載。
漏洞的利用
木馬服務端的配置完成,只是完成了整個攻擊過程中的很小一部分。下面,我們就要一鼓作氣,完成所有的操作,目的就是為了擁有更多的肉雞。
現在我們來看看這個漏洞是如何被攻擊者利用的。首先從網上下載Windows MSHTA腳本執行漏洞的利用工具,之后打開命令提示符窗口,進入漏洞利用工具所在的文件夾,然后查看工具的使用方法。
“Usage:C:2005016.exe htafilename savefilename”,該語句的含義是可通過利用工具將一個HTA文件轉化為一個可以成功利用Windows MSHTA腳本執行漏洞的文件(文件格式不確定,用戶可以任意取,但文件的后綴名一定不能和系統中已有的文件后綴名相同),看來我們首先需要編寫一個HTA文件。
能夠編寫HTA文件的語言有很多,包括VBScript、Perl等,用戶完全可以根據自己的愛好以及每種語言的特點來選擇編寫語言。下面就以VBScript為范例來編寫一個HTA文件。
打開記事本程序,輸入一段VBScript代碼(下載地址:http://www.mh.fy.cn/2005/2.rar)。
這段代碼的含義是從網上下載代碼中設置的鏈接文件,下載完成后運行該文件。其實這個文件就是我們配置完成后上傳到網絡空間的木馬服務端程序。代碼輸入完成后,將該文件命名為mm.hta即可。
現在重新運行漏洞利用工具,然后輸入命令“2005016.exe mm.hta mm.mm”,這樣就可生成一個名為“mm.mm”的惡意文件。如果你怕文件的后綴名被對方識破,可以采用類似于“d0c”這樣的后綴名。
利用漏洞的惡意文件生成之后,你就可通過各種各樣的方法將它傳播出去,例如藏在電子郵件的附件中、通過即時通訊軟件發給別人、在論壇上發帖等。
只要被攻擊的用戶雙擊運行了該文件,被攻擊的計算機的系統就會下載并運行已經設置的鏈接文件,進而受遠程計算機的控制。
攻擊者可通過客戶端程序中的各個命令對被攻擊的計算機進行遠程控制,包括文件管理、屏幕管理、注冊表管理等。
防范措施:用戶想要成功地對Windows MSHTA腳本執行漏洞進行防范,最簡單的方法就是盡快安裝微軟推出的安全補丁,這樣就可徹底根除該漏洞對系統的危害。當然還可通過安裝殺毒軟件對利用該漏洞下載的惡意程序進行查殺,從而進行防范。