在当今数字化时代,网络安全威胁层出不穷,攻击者不断寻找新的方法来突破系统的防线。网络安全厂商Deep Instinct的安全研究人员最近发现了一种新型且强大的横向移动技术——“DCOM上传和执行”,这种技术重新定义了攻击者如何利用分布式组件对象模型(DCOM)接口来执行远程代码。这项研究不仅详细描述了相关漏洞,还突出了一种先进的方法,利用Windows系统中的IMsiServer接口安装后门程序。DCOM是微软基于组件对象模型(COM)的一系列概念和程序接口,它支持不同计算机上的组件间的通信,不论它们是运行在局域网、广域网还是Internet上。DCOM允许应用程序实例化和访问远程计算机上COM对象的属性和方法。它使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,使得在远程系统上托管COM服务器端的软件可以通过RPC向客户端公开其方法。攻击者可以利用DCOM在拥有适当权限的情况下通过Office应用程序以及其他包含不安全方法的Windows对象远程执行命令。DCOM的一个关键特性是位置透明性,这意味着客户端程序无需知道组件程序的具体位置,就可以像访问本地资源一样访问远程资源。这种透明性为攻击者提供了便利,他们可以利用DCOM在远程主机上执行恶意代码,而无需深入了解底层网络协议的细节。
图 1 COM接口和vtable
“DCOM上传和执行”攻击方法绕过了传统的DCOM加固机制,通过利用IMsiServer COM接口——Windows安装服务的一个组成部分来实现。这种攻击方法不依赖于常见的IDispatch接口,因此能够规避许多传统的检测机制。该技术被描述为“一种强大的新型DCOM横向移动攻击,允许在目标机器上写入自定义DLL,将它们加载到服务中,并使用任意参数执行它们的功能。”攻击者使用高级逆向工程技术深入到未记录的IMsiServer功能中,实现远程执行。
攻击过程分为三个阶段:
攻击者使用IMsiCustomAction接口中的函数,将恶意DLL上传到目标的全局程序集缓存(GAC)中的可预测路径。
攻击者使用LoadEmbeddedDLL方法加载有效载荷,然后调用CallInitDLL执行恶意DLL中导出的函数。
执行后,攻击者可以远程与有效载荷交互,有效地在受害者的系统中嵌入后门。
该项后门技术的关键特点:
这种攻击方法扩展了攻击面,包括了文档较少的接口,如IMsiServer,与传统针对IDispatch接口的DCOM攻击不同。
通过利用不常见的COM对象,攻击绕过了许多传统的监控工具。
自定义有效载荷被策略性地放置在GAC中,以确保可靠执行。
该后门技术尽管攻击强大,但它也受到某些条件的限制:
攻击过程会留下了明显的攻击痕迹:
“DCOM上传和执行”技术揭示了横向移动攻击的复杂性和不断演变的趋势。这项研究通过绕过传统的利用路径,展示了那些被忽视的COM接口如何被转化为强大的攻击工具。研究人员在报告中警告说,这项研究显示了许多DCOM对象可能出人意料地被用于横向移动攻击,因此,必须对防御措施进行适当的调整和加强。
参考链接:
https://www.deepinstinct.com/blog/forget-psexec-dcom-upload-execute-backdoor