IT之家6 月25 日报道网络安全公司Elastic Security 6 月22 日发布博文,警告GrimResource 和GrimResource 使用特制的微软管理控制台(MMC)文件和未经修改的Windows 跨境攻击微软披露了一种新的攻击技术。称为(XSS) 漏洞,可能导致任意代码执行。
Elastic Security 在今年6 月6 日发现了一个上传到VirusTotal 的样本(sccm-updater.msc),表明黑客正在利用GrimResource 发起网络攻击,而这个跨站脚本漏洞我发现至今仍未修复。最新的Windows 11。版本。
GrimResource 攻击从恶意MSC 文件开始,该文件尝试利用“apds.dll”库中基于DOM 的跨站点脚本漏洞,通过伪造的URL 执行任意JavaScript。
该漏洞于2018 年10 月向Adobe 和微软报告,经过两家公司调查后,微软确定该漏洞不符合立即修复的标准。
截至2019年3月,该跨站脚本漏洞仍未修复,未知该漏洞是否已得到解决。
请参阅StringTable 的apds.dll 重定向
恶意VBScript文件攻击者分发的恶意MSC文件在StringTable部分包含对易受攻击的APDS资源的引用,因此当目标打开该文件时,MMC会对其进行处理并在“mmc.exe”上下文中触发JS执行。
Elastic 解释说,跨站脚本漏洞与其DotNetToJScript 技术相结合,可用于通过JavaScript 引擎执行任意.NET 代码并绕过安全措施。
IT之家附上了跨站脚本的演示图,如下所示。
版权声明:本文转载于网络,版权归作者所有。如有侵权,请联系本站编辑删除。