Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Office 365 0-Day
(CVE-2021-40444) colpisce “ancora” Windows

Office 365 0-Day
(CVE-2021-40444) colpisce “ancora” Windows

by Valeria / lunedì, 13 Settembre 2021 / Published in Cyber Security, HACKER
cve-2021-40444

Microsoft ha rivelato l’esistenza di una vulnerabilità zero-day che interessa più versioni di Windows. Questa vulnerabilità (designata come CVE-2021-40444 ) viene attualmente fornita tramite documenti Office 365 dannosi e richiede l’input dell’utente per aprire il file da attivare. Va notato che per impostazione predefinita, i documenti di Office scaricati da Internet vengono aperti in Visualizzazione protetta o in Application Guard, entrambi i quali mitigherebbero questo particolare attacco.

Nel caso in cui l’autore dell’attacco convincesse la vittima a scaricare il file e ad ignorare gli avvisi, ciò causerebbe il download e l’esecuzione di un file dannoso sulla macchina interessata. Attualmente, questa vulnerabilità viene utilizzata per fornire payload Cobalt Strike.

Microsoft ha pubblicato un bollettino ufficiale che copre questa vulnerabilità. Nell’articolo del blog viene illustrato come potrebbe funzionare l’exploit, nonché le soluzioni Trend Micro, partner ufficiale di Euro Informatica.

Abbiamo ottenuto diversi tipi di documenti che sfruttano questa vulnerabilità. I documenti contengono tutti il ​​seguente codice nel file document.xml.rels nel loro pacchetto:

Codice con relazioni XML

Da notare la presenza dell’URL (rimosso dalla schermata) che scarica un file intitolato side.html (SHA-256: d0fd7acc38b3105facd6995344242f28e45f5384c0fdf2ec93ea24bfbc1dc9e6). Questo file contiene el codice JavaScript offuscato; l’immagine seguente mostra parte del codice.

Codice JavaScript

Leggendo bene il codice si notano diverse azioni: il download del file .CAB, l’estrazione di un file .DLL dal file .CAB e l’utilizzo di traversal path attacks per eseguire il file (che si chiama championship.inf ).

Alla fine, questo porta all’esecuzione del file championship.inf , come mostrato di seguito:

Esecuzione del payload

Questo payload è un beacon Cobalt Strike (SHA-256: 6eedf45cb91f6762de4e35e36bcb03e5ad60ce9ac5a08caeb7eda035cd74762b), rilevato come Backdoor.Win64.COBEACON.OSLJAU. Come in genere nel caso di Cobalt Strike, ciò potrebbe consentire a un utente malintenzionato di assumere il controllo del sistema interessato. I file di Office dannosi vengono rilevati come Trojan.W97M.CVE202140444.A, con il file .CAB dannoso rilevato come Trojan.Win64.COBEACON.SUZ.

Come abbiamo notato in precedenza, Microsoft deve ancora rilasciare una patch ufficiale. Ribadiamo il nostro solito consiglio di evitare l’apertura di file da fonti impreviste, il che potrebbe ridurre notevolmente il rischio di questa minaccia in quanto richiede all’utente di aprire effettivamente il file dannoso.

Indicatori di compromissione

SHA-256 Descrizione Nome rilevamento
1fb13a158aff3d258b8f62fe211fabeed03f0763b2acadbccad9e8e39969ea00 Payload (CAB) Trojan.Win64.COBEACON.SUZ
5b85dbe49b8bc1e65e01414a0508329dc41dc13c92c08a4f14c71e3044b06185 Exploited Doc Trojan.W97M.CVE202140444.A
3bddb2e1a85a9e06b9f9021ad301fdcde33e197225ae1676b8c6d0b416193ecf
199b9e9a7533431731fbb08ff19d437de1de6533f3ebbffc1e13eeffaa4fd455
938545f7bbe40738908a95da8cdeabb2a11ce2ca36b0f6a74deda9378d380a52
d0e1f97dbe2d0af9342e64d460527b088d85f96d38b1d1d4aa610c0987dca745
a5f55361eff96ff070818640d417d2c822f9ae1cdd7e8fa0db943f37f6494db9
6eedf45cb91f6762de4e35e36bcb03e5ad60ce9ac5a08caeb7eda035cd74762b Payload (DLL) Backdoor.Win64.COBEACON.OSLJAU
d0fd7acc38b3105facd6995344242f28e45f5384c0fdf2ec93ea24bfbc1dc9e6 Download .JS Trojan.JS.TIVEX.A
URL Categoria
hxxp://hidusi[.]com/ Malware Accomplice
hxxp://hidusi[.]com/e273caf2ca371919/mountain[.]html
hxxp://hidusi[.]com/94cc140dcee6068a/help[.]html
hxxp://hidusi[.]com/e8c76295a5f9acb7/side[.]html
hxxp://hidusi[.]com/e8c76295a5f9acb7/ministry[.]cab
hxxps://joxinu[.]com C&C Server
hxxps://joxinu[.]com/hr[.]html
hxxps://dodefoh[.]com
hxxps://dodefoh[.]com/ml[.]html
hxxp://pawevi[.]com/e32c8df2cf6b7a16/specify.html
hxxp://sagoge[.]com/  Malware Accomplice
hxxps://comecal[.]com/ 
hxxps://rexagi[.]com/ 
hxxp://sagoge[.]com/get_load 
hxxps://comecal[.]com/static-directory/templates[.]gif
hxxps://comecal[.]com/ml[.]js?restart=false 
hxxps://comecal[.]com/avatar
hxxps://rexagi[.]com:443/avatar
hxxps://rexagi[.]com/ml[.]js?restart=false
hxxps://macuwuf[.]com 
hxxps://macuwuf[.]com/get_load
Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Tagged under: 0-day, beacon, Cobalt Strike, Microsoft, office 365, payload, ZERO-DAY

What you can read next

0.0.0.0 Day: La vulnerabilità diciottenne che ha messo
in ginocchio la sicurezza dei browser
apt34
APT34 torna con
un arsenale aggiornato
Log4j
una minaccia significativa

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?