通过 DLL 劫持利用 WPS Office

编辑

识别 WPS Office 的 promecefpluginhost.exe 可执行文件加载远程库的行为。这可能表明通过 DLL 劫持利用 ksoqing 自定义协议处理程序成功利用了 CVE-2024-7262 或 CVE-2024-7263。

规则类型: eql

规则索引:

  • logs-endpoint.events.library-*
  • logs-windows.sysmon_operational-*

严重性: 高

风险评分: 73

运行频率: 5 分钟

搜索索引时间范围: now-9m (日期数学格式, 另请参阅 额外的回溯时间)

每次执行的最大告警数: 100

参考:

标签:

  • 域: 端点
  • 操作系统: Windows
  • 用例: 威胁检测
  • 战术: 初始访问
  • 战术: 执行
  • 数据源: Elastic Defend
  • 数据源: Sysmon

版本: 101

规则作者:

  • Elastic

规则许可: Elastic License v2

规则查询

编辑
any where host.os.type == "windows" and process.name : "promecefpluginhost.exe" and
(
 (event.category == "library" and
  ?dll.path :
     ("?:\\Users\\*\\AppData\\Local\\Temp\\wps\\INetCache\\*",
      "\\Device\\Mup\\**", "\\\\*")) or

  ((event.category == "process" and event.action : "Image loaded*") and
  ?file.path :
     ("?:\\Users\\*\\AppData\\Local\\Temp\\wps\\INetCache\\*",
      "\\Device\\Mup\\**", "\\\\*"))
)

框架: MITRE ATT&CKTM