ethical.blue Magazine

// Cybersecurity clarified.

Podatność Follina (CVE-2022-30190) i przykładowy exploit

...
Exploit Development // // Dawid Farbaniec
Ostatnia modyfikacja:

Podatność oznaczona CVE-2022-30190 pozwala na utworzenie złośliwego dokumentu Microsoft Word, który za pomocą Microsoft Support Diagnostic Tool (protokół ms-msdt) uruchamia kod w języku Windows PowerShell. Złośliwy dokument zawierał podatność dnia zero (ang. zero day) nazwaną później CVE-2022-30190. Schematy poniżej prezentują ogólny mechanizm działania próbki exploita Follina. Edukacyjna próbka stworzona przez ethical.blue Magazine jedynie demonstruje działanie exploita i nie zawiera niebezpiecznego kodu. Narzędzie edukacyjne posiada m.in. generator ładunków .rtf (ang. payload) oraz pozwala na wyciąganie konfiguracji z zainfekowanych dokumentów.

Narzędzie zostało stworzone w C# (.NET) i jest dostępne na koncie GitHub witryny ethical.blue Magazine:
https://github.com/ethicalblue/Follina-CVE-2022-30190-Sample [dostęp: 2024-01-05]

Schemat działania

Łańcuch infekcji w przykładowym ataku wygląda jak poniżej.

CVE-2022-30190
Exploit na podatność Follina (CVE-2022-30190) — schemat ogólny

Powiązania fragmentów kodu Follina (CVE-2022-30190)

Udostępniany przez HTTP plik .html zawiera kod JavaScript w którym jest osadzony ładunek (ang. payload) w PowerShell. Odwołania do pliku .html są zawarte w zainfekowanym dokumencie .rtf lub .docx.

CVE-2022-30190
Powiązania fragmentów kodu Follina (CVE-2022-30190) — schemat ogólny

Edukacyjny exploit na podatność Follina (CVE-2022-30190)

Edukacyjny exploit przygotowany przez ethical.blue Magazine korzysta z niegroźnego ładunku (ang. payload) zawierającego funkcję [System.Windows.MessageBox]::Show('...','ethical.blue','OK','Error');.
Powoduje to jedynie wyświetlenie okna dialogowego ze zdefiniowanym komunikatem.

CVE-2022-30190
Edukacyjny exploit na podatność Follina (CVE-2022-30190)

Wyciąganie konfiguracji z zainfekowanych dokumentów

W przypadku analizy zainfekowanych dokumentów przydatnym może okazać się narzędzie pozwalające łatwo wyciągnąć konfigurację ze złośliwego kodu.

CVE-2022-30190
Edukacyjny exploit na podatność Follina (CVE-2022-30190) — wyciąganie konfiguracji

Uruchomienie w środowisku izolowanym

Narzędzie zostało sprawdzone w środowisku izolowanym, aby potwierdzić, że exploit działa i wykonał ładunek PowerShell (ang. payload).

CVE-2022-30190
Edukacyjny exploit na podatność Follina (CVE-2022-30190) — uruchomienie w środowisku izolowanym

Wykaz literatury

  1. [1] https://www.virustotal.com/gui/file/4a24048f81afbe9fb62e7a6a49adbd1faf41f266b5f9feecdceb567aec096784/detection [dostęp: 2022-06-25]