自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

微軟 Windows 11 尚未修復(fù),新跨站腳本攻擊 GrimResource 曝光:可運(yùn)行任意 JavaScript 代碼

系統(tǒng) Windows
網(wǎng)絡(luò)安全公司 Elastic Security 于 6 月 22 日發(fā)布博文,曝光了名為 GrimResource 的全新攻擊技術(shù),利用特制的微軟管理控制臺(tái)(MMC)文件,以及尚未修復(fù)的 Windows 跨站腳本攻擊(XSS)漏洞,來執(zhí)行任意代碼。

6 月 25 日消息,網(wǎng)絡(luò)安全公司 Elastic Security 于 6 月 22 日發(fā)布博文,曝光了名為 GrimResource 的全新攻擊技術(shù),利用特制的微軟管理控制臺(tái)(MMC)文件,以及尚未修復(fù)的 Windows 跨站腳本攻擊(XSS)漏洞,來執(zhí)行任意代碼。

Elastic Security 于今年 6 月 6 日發(fā)現(xiàn)了上傳到  VirusTotal 的一個(gè)樣本(sccm-updater.msc),發(fā)現(xiàn)已經(jīng)有黑客利用 GrimResource 發(fā)起網(wǎng)絡(luò)攻擊,而且目前最新 Windows 11 版本中尚未修復(fù)這個(gè)跨站腳本漏洞。

GrimResource 攻擊始于一個(gè)惡意 MSC 文件,該文件試圖利用 "apds.dll" 庫(kù)中一個(gè)基于 DOM 的跨站腳本漏洞,通過偽造的 URL 執(zhí)行任意 JavaScript。

該漏洞于 2018 年 10 月報(bào)告給 Adobe 和微軟,雖然兩家公司都進(jìn)行了調(diào)查,但微軟認(rèn)定該漏洞不符合立即修復(fù)的標(biāo)準(zhǔn)。

截至 2019 年 3 月,該跨站腳本漏洞仍未打補(bǔ)丁,目前尚不清楚該漏洞是否已得到解決。

在 StringTable 中引用 apds.dll 重定向

惡意 VBScript 文件

攻擊者分發(fā)的惡意 MSC 文件包含對(duì) StringTable 部分中存在漏洞的 APDS 資源的引用,因此當(dāng)目標(biāo)打開該文件時(shí),MMC 會(huì)對(duì)其進(jìn)行處理,并在“mmc.exe”情境中觸發(fā) JS 執(zhí)行。

Elastic 解釋說,跨站腳本漏洞可與“DotNetToJScript”技術(shù)相結(jié)合,通過 JavaScript 引擎執(zhí)行任意 .NET 代碼,從而繞過任何安全措施。

IT之家附上該跨站腳本演示圖如下:

責(zé)任編輯:龐桂玉 來源: IT之家
相關(guān)推薦

2010-06-07 20:19:49

2013-01-11 17:33:46

2022-01-27 23:26:40

Windows 11微軟Windows

2010-06-30 16:26:05

2009-03-09 17:19:53

2023-03-17 21:50:03

2010-09-09 11:19:10

2010-09-10 14:13:11

2012-11-15 09:51:36

2020-12-21 09:40:06

腳本攻擊XSS漏洞

2017-06-14 16:08:31

2010-09-27 17:37:10

2021-10-22 08:52:48

Windows 11操作系統(tǒng)微軟

2023-06-15 12:26:32

2021-08-02 07:40:32

Windows 11操作系統(tǒng)微軟

2015-02-01 09:26:10

2025-01-03 09:00:00

2023-08-04 12:12:43

WindowsCopilot

2022-07-27 07:25:15

Windows 11微軟

2009-09-30 11:10:31

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)