未修复的Windows快捷方式漏洞可导致远程代码执行,PoC已公布
未修复的Windows快捷方式漏洞可导致远程代码执行,PoC已公布
商密君 2025-05-05 10:05
安全研究员Nafiez近日公开披露了一个此前未知的Windows LNK文件(快捷方式)漏洞,攻击者可能利用该漏洞在无需用户交互的情况下远程执行代码。尽管研究人员已发布可用的概念验证(
PoC
),微软仍拒绝修复该漏洞,称其”未达到安全修复标准”。
01
漏洞利用机制分析
该漏洞利用Windows快捷方式文件结构中的特定元素构建复杂攻击链。通过精心构造包含恶意EnvironmentVariableDataBlock和
UNC路径
的LNK文件,攻击者可在用户仅打开包含恶意快捷方式的文件夹时,触发静默网络连接。
“当用户访问包含LNK文件的文件夹时,资源管理器会解析该文件夹中的所有文件…这正是文件初始化准备被调用/执行的阶段,”Nafiez在技术分析中解释道。
该漏洞的特别危险之处在于,攻击实施甚至不需要用户点击快捷方式——仅浏览包含恶意LNK文件的目录就足以触发攻击。
02
概念验证技术细节
漏洞利用通过操控LNK文件结构中的多个关键元素实现:
– 设置HasArguments标志和EnvironmentVariableDataBlock以控制执行流程
-
嵌入UNC路径(如\192.168.44.128\c)作为目标
-
设置特定BlockSize和签名值来控制LNK文件行为
Windows资源管理器
通过包括IInitializeNetworkFolder和IShellFolder2在内的COM接口链处理这些特制文件,这些接口负责处理网络资源。当用户访问文件夹时,该处理过程会自动启动,为静默执行创造了条件。
03
微软的安全立场与业界担忧
微软以”网络标记”(Mark of the Web,MOTW)安全功能已提供足够保护为由,决定不修复此漏洞。MOTW是对可能恶意的下载文件添加的数字标签,会在执行前触发安全警告。
这种处理方式延续了微软对以往
LNK漏洞
的一贯态度。根据其安全服务标准,微软仅修复那些”违反安全边界或安全功能设计意图”且达到严重性阈值的问题。
研究员Nafiez指出
,编译代码后运行可执行文件生成LNK文件,并确保运行Responder工具捕获NTLM哈希。
安全专家担忧仅依赖MOTW可能不足,因已存在已知绕过技术。Elastic安全实验室最近发现的”LNK stomping”技术已被威胁分子使用至少六年,可成功绕过MOTW控制。
04
LNK文件攻击历史与现状
这并非LNK文件首次被利用。微软此前曾修复过LNK文件中的关键漏洞,包括2017年的
远程代码执行漏洞
和2010年遭主动利用的另一个漏洞。
LNK文件正日益成为威胁分子的热门攻击媒介。正如Intezer安全研究人员所言:”LNK文件(即Windows快捷方式)看似简单,但威胁分子可用其执行其他二进制文件并造成严重危害”。
随着概念验证代码的公开,业界担忧该漏洞可能很快被威胁分子武器化用于实际攻击。
编辑:陈十九
审核:商密君
征文启事
大家好,为了更好地促进同业间学术交流,商密君现开启征文活动,只要你对商用密码、网络安全、数据加密等有自己的独到见解和想法,都可以积极向商密君投稿,商密君一定将您的声音传递给更多的人。
点击购买《2023-2024中国商用密码产业发展报告》
来源:Freebuf
注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。
点分享
点点赞
点在看