Podatność Follina (CVE-2022-30190) i przykładowy exploit
![...](https://ethical.blue/cover/2.png)
Podatność oznaczona CVE-2022-30190 pozwala na utworzenie złośliwego dokumentu Microsoft Word, który za pomocą Microsoft Support Diagnostic Tool (protokół ms-msdt) uruchamia kod w języku Windows PowerShell. Złośliwy dokument zawierał podatność dnia zero (ang. zero day) nazwaną później CVE-2022-30190. Schematy poniżej prezentują ogólny mechanizm działania próbki exploita Follina. Edukacyjna próbka stworzona przez ethical.blue Magazine jedynie demonstruje działanie exploita i nie zawiera niebezpiecznego kodu. Narzędzie edukacyjne posiada m.in. generator ładunków .rtf (ang. payload) oraz pozwala na wyciąganie konfiguracji z zainfekowanych dokumentów.
Narzędzie zostało stworzone w C# (.NET) i jest dostępne na koncie GitHub witryny ethical.blue Magazine:
https://github.com/ethicalblue/Follina-CVE-2022-30190-Sample [dostęp: 2024-01-05]
Schemat działania
Łańcuch infekcji w przykładowym ataku wygląda jak poniżej.
![CVE-2022-30190](1.png)
Powiązania fragmentów kodu Follina (CVE-2022-30190)
Udostępniany przez HTTP plik .html zawiera kod JavaScript w którym jest osadzony ładunek (ang. payload) w PowerShell. Odwołania do pliku .html są zawarte w zainfekowanym dokumencie .rtf lub .docx.
![CVE-2022-30190](2.png)
Edukacyjny exploit na podatność Follina (CVE-2022-30190)
Edukacyjny exploit przygotowany przez ethical.blue Magazine korzysta z niegroźnego ładunku (ang. payload) zawierającego funkcję [System.Windows.MessageBox]::Show('...','ethical.blue','OK','Error');
.
Powoduje to jedynie wyświetlenie okna dialogowego ze zdefiniowanym komunikatem.
![CVE-2022-30190](3.png)
Wyciąganie konfiguracji z zainfekowanych dokumentów
W przypadku analizy zainfekowanych dokumentów przydatnym może okazać się narzędzie pozwalające łatwo wyciągnąć konfigurację ze złośliwego kodu.
![CVE-2022-30190](4.png)
Uruchomienie w środowisku izolowanym
Narzędzie zostało sprawdzone w środowisku izolowanym, aby potwierdzić, że exploit działa i wykonał ładunek PowerShell (ang. payload).
![CVE-2022-30190](5.png)