{"id":3192,"date":"2021-09-10T15:34:20","date_gmt":"2021-09-10T15:34:20","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=3192"},"modified":"2023-09-16T11:04:03","modified_gmt":"2023-09-16T11:04:03","slug":"vulnerabilita-mshtml-difesa-e-threat-hunting","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/defence\/vulnerabilita-mshtml-difesa-e-threat-hunting\/","title":{"rendered":"Vulnerabilit\u00e0 MSHTML: Difesa e Threat Hunting"},"content":{"rendered":"\n<p style=\"text-align: justify\">La <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40444\">vulnerabilit\u00e0<\/a> <strong>CVE-2021-40444<\/strong> riguarda il motore <strong>MSHTML<\/strong> di Internet Explorer. <br>Sebbene l\u2019utilizzo di <strong>Internet Explorer<\/strong> si sia notevolmente ridotto per la navigazione Internet, sono molti i software che lo utilizzano come motore interno, in particolare, tutte le applicazioni di <strong>Microsoft Office<\/strong> (Word e PowerPoint).<\/p>\n<p style=\"text-align: justify\">Tale vulnerabilit\u00e0 ha quindi permesso la <strong>possibilit\u00e0 di creare dei Malware<\/strong> che sfruttano tale vulnerabilit\u00e0 per la compromissione dei sistemi <strong>tramite l\u2019invio di documenti Microsoft Office<\/strong> malevoli.<\/p>\n<p style=\"text-align: justify\">Fortgale ha eseguito attivit\u00e0 di <strong>Threat Hunting<\/strong> per identificare eventuali attacchi di questo tipo all\u2019interno delle reti monitorate.<\/p>\n\n\n\n<h1 class=\"wp-block-heading has-text-align-center\">Attivit\u00e0 di Threat Hunting<\/h1>\n\n\n\n<p style=\"text-align: justify\">Il nostro team di analisti ha condotto attivit\u00e0 di <strong>Threat Hunting<\/strong> per l\u2019identificazione di possibili compromissioni relative alla vulnerabilit\u00e0 descritta.<\/p>\n<p style=\"text-align: justify\">La prima ricerca consiste nell\u2019identificazione della scrittura su disco di file eseguibili con estensione <strong>.inf<\/strong> :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">event_platform=win event_simpleName=PeFileWritten\n| search FileName=\"*.inf\"\n| stats dc(aid) as uniqueSystems, count(aid) as totalWrites values(FilePath) as filePaths by FileName\n| sort + totalWrites\n<\/pre>\n\n\n\n<p style=\"text-align: justify\">La seconda ricerca invece permette di identificare specifici parametri nella linea di comando lanciata dal processo rundll32 all&#8217;interno del contesto &#8220;control.exe&#8221;, per identificare l&#8217;avvio delle prime fasi di explitation:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">event_platform=win event_simpleName=ProcessRollup2 \nFileName=rundll32.exe ParentBaseFileName=control.exe\n| search CommandLine=\"*.inf*\"\n| stats dc(CommandLine) as cmdLineVarations\n dc(aid) as uniqueEndpoints count(aid) as totalExecutions \nvalues(CommandLine) as commandLines by FileName, ParentBaseFileName\n<\/pre>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Dettagli dell&#8217;attacco<\/h2>\n\n\n\n<p style=\"text-align: justify\">Il file malevolo pu\u00f2 essere i<strong>nviato come documento Microsoft Office<\/strong> allegato ad un <strong>messaggio di posta elettronica<\/strong>. L\u2019apertura del file malevolo avvierebbe il processo di compromissione del sistema.<\/p>\n<p style=\"text-align: justify\"><strong>Microsoft Office<\/strong> per prevenire gli attacchi provenienti da documenti ricevuti su Internet utilizza la <strong>Visualizzazione protetta<\/strong> e l\u2019<strong>Application Guar<\/strong>d per Office. Tuttavia, gli utenti possono fare clic sul pulsante \u201c<strong>Abilita modifica<\/strong>\u201d disarmando cos\u00ec i meccanismi di sicurezza di Microsoft<\/p>\n<p style=\"text-align: justify\">L\u2019attacco inizia attraverso il file html allegato al documento Word ed avvia il download del file \u201cside.html\u201d.<\/p>\n\n\n<div class=\"wp-block-image is-style-zoooom\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/09\/xml1.png\" alt=\"\" class=\"wp-image-3206\" loading=\"lazy\" \/><\/figure>\n<\/div>\n\n\n<p style=\"text-align: justify\">Dopodich\u00e9 viene scaricato un file <strong>.CAB<\/strong>, estratto come <strong>DLL<\/strong>. Infine, il file estratto denominato \u201cchampionship.inf\u201d viene eseguito. Per l\u2019esecuzione di tale file viene sfruttato il \u201c<strong>directory traversal attack<\/strong>\u201d che consiste nello sfruttare un&#8217;insufficiente validazione di sicurezza dei file forniti dall&#8217;utente.<\/p>\n<p style=\"text-align: justify\">Il payload finale del malware \u00e8 un <strong>beacon Cobalt Strike<\/strong> che viene avviato sulla macchina della vittima.<\/p>\n\n\n<div class=\"wp-block-image is-style-zoooom\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/09\/code2.png\" alt=\"\" class=\"wp-image-3207\" loading=\"lazy\" \/><\/figure>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Attivit\u00e0 di Threat Hunting event_platform=win event_simpleName=PeFileWritten | search FileName=&#8221;*.inf&#8221; | stats dc(aid) as uniqueSystems, count(aid) as totalWrites values(FilePath) as filePaths by FileName | sort + totalWrites event_platform=win event_simpleName=ProcessRollup2 FileName=rundll32.exe ParentBaseFileName=control.exe | search CommandLine=&#8221;*.inf*&#8221; | stats dc(CommandLine) as cmdLineVarations dc(aid) as uniqueEndpoints count(aid) as totalExecutions values(CommandLine) as commandLines by FileName, ParentBaseFileName Dettagli dell&#8217;attacco<\/p>\n","protected":false},"author":1,"featured_media":2615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1497],"tags":[1491,1643,1645,1647,1649],"class_list":["post-3192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-defence","tag-cve-it","tag-cve-2021-40444-it","tag-exploit-it","tag-mshtml-it","tag-vulnerabiliy-it"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=3192"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3192\/revisions"}],"predecessor-version":[{"id":6018,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3192\/revisions\/6018"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=3192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=3192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=3192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}