首页 > 自考资讯 > 高考百科

微软Win11尚未修复,新跨站脚本攻击曝光:可运行任意代码,跨站脚本攻击主要利用的漏洞

小条 2024-06-27

IT之家6 月25 日报道网络安全公司Elastic Security 6 月22 日发布博文,警告GrimResource 和GrimResource 使用特制的微软管理控制台(MMC)文件和未经修改的Windows 跨境攻击微软披露了一种新的攻击技术。称为(XSS) 漏洞,可能导致任意代码执行。

23b680c940244bcc9f5041905b853b24~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720071371&x-signature=h72k0auMr4q1zjAR5MV%2FdYOUrhc%3D

Elastic Security 在今年6 月6 日发现了一个上传到VirusTotal 的样本(sccm-updater.msc),表明黑客正在利用GrimResource 发起网络攻击,而这个跨站脚本漏洞我发现至今仍未修复。最新的Windows 11。版本。

GrimResource 攻击从恶意MSC 文件开始,该文件尝试利用“apds.dll”库中基于DOM 的跨站点脚本漏洞,通过伪造的URL 执行任意JavaScript。

该漏洞于2018 年10 月向Adobe 和微软报告,经过两家公司调查后,微软确定该漏洞不符合立即修复的标准。

截至2019年3月,该跨站脚本漏洞仍未修复,未知该漏洞是否已得到解决。

9abf098b9ad9412792ef05fa76fd6223~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720071371&x-signature=c0gZAnRhCQrwgD%2FEH%2FY215lNdwQ%3D

请参阅StringTable 的apds.dll 重定向b4d82e4b45cc497b93dbd983b6a2b190~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720071371&x-signature=YsY%2BY1Po9D9LBxWnsbPBjxaCArY%3D

恶意VBScript文件攻击者分发的恶意MSC文件在StringTable部分包含对易受攻击的APDS资源的引用,因此当目标打开该文件时,MMC会对其进行处理并在“mmc.exe”上下文中触发JS执行。

Elastic 解释说,跨站脚本漏洞与其DotNetToJScript 技术相结合,可用于通过JavaScript 引擎执行任意.NET 代码并绕过安全措施。

IT之家附上了跨站脚本的演示图,如下所示。

e70bdbda7728419aa3b450ca082db095~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720071371&x-signature=ux51Edqnhkm3AEHBD5e4i51kBoE%3D

版权声明:本文转载于网络,版权归作者所有。如有侵权,请联系本站编辑删除。

猜你喜欢