未修复的Windows快捷方式漏洞可导致远程代码执行,PoC已公布
安全研究员发现Windows LNK文件漏洞可无需用户交互远程执行代码。微软拒绝修复称现有安全功能已足够保护。该漏洞利用复杂攻击链,在用户仅浏览包含恶意LNK文件的目录时触发攻击。专家担忧此漏洞可能被武器化用于实际攻击。 2025-4-29 21:20:32 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

安全研究员Nafiez近日公开披露了一个此前未知的Windows LNK文件(快捷方式)漏洞,攻击者可能利用该漏洞在无需用户交互的情况下远程执行代码。尽管研究人员已发布可用的概念验证(PoC),微软仍拒绝修复该漏洞,称其"未达到安全修复标准"。

漏洞利用机制分析

该漏洞利用Windows快捷方式文件结构中的特定元素构建复杂攻击链。通过精心构造包含恶意EnvironmentVariableDataBlock和UNC路径的LNK文件,攻击者可在用户仅打开包含恶意快捷方式的文件夹时,触发静默网络连接。

"当用户访问包含LNK文件的文件夹时,资源管理器会解析该文件夹中的所有文件...这正是文件初始化准备被调用/执行的阶段,"Nafiez在技术分析中解释道。

该漏洞的特别危险之处在于,攻击实施甚至不需要用户点击快捷方式——仅浏览包含恶意LNK文件的目录就足以触发攻击。

概念验证技术细节

漏洞利用通过操控LNK文件结构中的多个关键元素实现:

  • 设置HasArguments标志和EnvironmentVariableDataBlock以控制执行流程
  • 嵌入UNC路径(如\192.168.44.128\c)作为目标
  • 设置特定BlockSize和签名值来控制LNK文件行为

Windows资源管理器通过包括IInitializeNetworkFolder和IShellFolder2在内的COM接口链处理这些特制文件,这些接口负责处理网络资源。当用户访问文件夹时,该处理过程会自动启动,为静默执行创造了条件。

微软的安全立场与业界担忧

微软以"网络标记"(Mark of the Web,MOTW)安全功能已提供足够保护为由,决定不修复此漏洞。MOTW是对可能恶意的下载文件添加的数字标签,会在执行前触发安全警告。

这种处理方式延续了微软对以往LNK漏洞的一贯态度。根据其安全服务标准,微软仅修复那些"违反安全边界或安全功能设计意图"且达到严重性阈值的问题。

"编译代码后运行可执行文件生成LNK文件,并确保运行Responder工具捕获NTLM哈希,"研究员Nafiez指出。

漏洞利用示意图

安全专家担忧仅依赖MOTW可能不足,因已存在已知绕过技术。Elastic安全实验室最近发现的"LNK stomping"技术已被威胁分子使用至少六年,可成功绕过MOTW控制。

LNK文件攻击历史与现状

这并非LNK文件首次被利用。微软此前曾修复过LNK文件中的关键漏洞,包括2017年的远程代码执行漏洞和2010年遭主动利用的另一个漏洞。

LNK文件正日益成为威胁分子的热门攻击媒介。正如Intezer安全研究人员所言:"LNK文件(即Windows快捷方式)看似简单,但威胁分子可用其执行其他二进制文件并造成严重危害"。

随着概念验证代码的公开,业界担忧该漏洞可能很快被威胁分子武器化用于实际攻击。

参考来源:

Unpatched Windows Shortcut Vulnerability Let Attackers Execute Remote Code – PoC Released

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/429376.html
如有侵权请联系:admin#unsafe.sh