导语:安全研究人员发现诈骗分子开始伪造Edge浏览器恶意网站的警告页面信息实施诈骗。他们利用的是浏览器中的ms-appx和ms-appx-web协议漏洞。

47982435738976.png

安全研究人员发现诈骗分子开始伪造Edge 浏览器恶意网站的警告页面信息,然后实施诈骗了。诈骗分子利用的是浏览器中的 ms-appx和ms-appx-web 协议漏洞,这两个协议可以引用来自应用包的静态图像、数据、代码和布局文件。

当 Edge 浏览器检测到打开可疑的恶意网站时会出一个红色的警告页面“SmartScreen”。

ms-appx-web://microsoft.microsoftedge/assets/errorpages/PhishSiteEdge.htm

来自布宜诺斯艾利斯的研究员 Manuel Caballero 发现,诈骗分子可以利用漏洞创建一个伪造的警告页面,通过改变URL字符并附加哈希值内容伪装成合法的站点,显示文字警告并留下诈骗电话。

window.open(“ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?”+ “BlockedDomain=facebook.com&Host=Technical Support Really Super Legit CALL NOW:”+ “800-111-2222#http://www.facebook.com”);

Caballero说:

诈骗分子非常聪明,因为用户只需点击其中伪造的电话号码链接就可以联系到他们。而这种诈骗方式合情合理,并不会出现任何可疑操作,不明真相的用户是不会怀疑这宗信息的真实性。

自从2015年Edge 浏览器推出以来,微软就不遗余力的想尽各种办法来提升它的安全漏洞,这其中就包括通过悬赏令的方式来主动鼓励大家来查找漏洞。

“服务器报文块”(SMB)协议漏洞是Edge浏览器的第一个漏洞,紧接着各种漏洞也就出现了,但微软的反应速度都很快。

现今,浏览器是用户接入互联网的门户。浏览器从诞生之初主要提供简单的文档阅读功能,很少构成网络安全威胁,但随着互联网的高速发展,越来越多的功能集被加入到浏览器中。浏览器不仅需要像操作系统那样,为阅读文档、观看电影、欣赏音乐等传统计算机应用提供基础,也需要为社交网络、网络购物等新兴互联网应用提供支持。浏览器在增加功能集的同时,也就带来了更多的安全问题。同时又由于微软的浏览器使用比较普遍。

所以黑客们对微软的IE和Edge的漏洞十分感兴趣,关注的人多了,微软浏览器相关的漏洞利用技术也就发展的很快了。

IE和Edge浏览器漏洞已经司空见惯

黑客们挖掘IE和Edge浏览器的漏洞,挖到的绝大部分是一些缓冲区溢出或者是ActiveX控件漏洞,这些漏洞中有很多是栈溢出类型的漏洞这类漏洞,利用起来非常的方便,直接使用过长字符串覆盖函数返回地址,就可以控制程序的执行流程。

此时的漏洞利用和其他软件的漏洞利用技术差不多,即先通过输入数据布置好栈上的数据,然后将返回地址覆盖为jmp esp之类的指令的地址,这样一来在函数返回时就能控制程序执行到我们输入的数据中,这样就能干想干的事情了。

浏览器毕竟和其他类型软件不一样,浏览器实现了许多的功能, 其中很大一部分都是基于堆实现的,所以很多时候黑客们会发现,挖到了一个漏洞,也劫持了eip控制了程序流程,但是不能控制栈上的内容或者能控制的内容长度非常小,以至于连一个弹框的shellcode 都不能布置上去,难道黑客们就这样放弃了吗?当然没有,有了问题咱就解决问题。

来看看条件1eip可控2不能在栈上布置shellcode,既然栈上不行,那就可以将shellcode布置到堆上,之后我们在将eip指向堆中的shellcode即可。这样又来了一个难题,我们知道堆的分配是动态的,即分配的堆块地址是不固定的,为了解决这一困难, 黑客们发明了一种技术 :Heap Spraying即堆喷射技术, 该技术在浏览器中的大致原理是 ,通过使用浏览器的支持的一些脚本语言, 如JavaScript ,vbscript , actionscript……, 申请大量的内存,这样我们就有可能使内存中的某个地址恰好指向我们的数据。通过这样一种技术, 我们现在的拥有的条件是:1EIP可控,2输入数据的地址可知,不考虑一些漏洞利用缓解措施,如 DEP , 栈cookies 等就能实现代码执行。

源链接

Hacking more

...