微软 Win11 尚未修复,新跨站脚本攻击曝光:可运行任意代码
创始人
2024-06-25 10:41:58

IT之家 6 月 25 日消息,网络安全公司 Elastic Security 于 6 月 22 日发布博文,曝光了名为 GrimResource 的全新攻击技术,利用特制的微软管理控制台(MMC)文件,以及尚未修复的 Windows 跨站脚本攻击(XSS)漏洞,来执行任意代码。

Elastic Security 于今年 6 月 6 日发现了上传到 VirusTotal 的一个样本(sccm-updater.msc),发现已经有黑客利用 GrimResource 发起网络攻击,而且目前最新 Windows 11 版本中尚未修复这个跨站脚本漏洞。

GrimResource 攻击始于一个恶意 MSC 文件,该文件试图利用 "apds.dll" 库中一个基于 DOM 的跨站脚本漏洞,通过伪造的 URL 执行任意 Java。

该漏洞于 2018 年 10 月报告给 Adobe 和微软,虽然两家公司都进行了调查,但微软认定该漏洞不符合立即修复的标准。

截至 2019 年 3 月,该跨站脚本漏洞仍未打补丁,目前尚不清楚该漏洞是否已得到解决。

在 StringTable 中引用 apds.dll重定向

恶意 VB 文件

攻击者分发的恶意 MSC 文件包含对 StringTable 部分中存在漏洞的 APDS 资源的引用,因此当目标打开该文件时,MMC 会对其进行处理,并在“mmc.exe”情境中触发 JS 执行。

Elastic 解释说,跨站脚本漏洞可与“DotNetToJ”技术相结合,通过 Java 引擎执行任意 .NET 代码,从而绕过任何安全措施。

IT之家附上该跨站脚本演示图如下:

相关内容

热门资讯

分享知识“微信牌九房卡找谁购买... 微信游戏中心:牌九房卡,添加微信【78200976】,进入游戏中心或相关小程序,搜索“微信牌九房卡”...
房卡普及!微信打炸金花链接房卡... 微信游戏中心:炸金花房卡,添加微信【33699510】,进入游戏中心或相关小程序,搜索“微信炸金花房...
分享知识“炸金花房间如何开/新... 微信游戏中心:炸金花房卡,添加微信【71319951】,进入游戏中心或相关小程序,搜索“微信炸金花房...
房卡普及!微信拼三张房卡找谁买... 拼三张是一款非常受欢迎的棋牌游戏,咨询房/卡添加微信:33699510许多玩家在游戏中会购买房卡来享...
分享知识“拼三张房卡链接在哪买... 微信游戏中心:拼三张房卡,添加微信【66336574】,进入游戏中心或相关小程序,搜索“微信拼三张房...