当前位置: 代码网 > 科技>操作系统>Windows > 微软 Win11 尚未修复,新跨站脚本攻击 GrimResource 曝光:可运行任意 JavaScript 代码

微软 Win11 尚未修复,新跨站脚本攻击 GrimResource 曝光:可运行任意 JavaScript 代码

2024年06月25日 Windows 我要评论
网络安全公司 Elastic Security 于 6 月 22 日发布博文,曝光了名为 GrimResource 的全新攻击技术,利用特制的微软管理控制台(MMC)文件,以及尚未修复的 Windows 跨站脚本攻击(XSS)漏洞,来执行任意代码。

6 月 25 日消息,网络安全公司 elastic security 于 6 月 22 日发布博文,曝光了名为 grimresource 的全新攻击技术,利用特制的微软管理控制台(mmc)文件,以及尚未修复的 windows 跨站脚本攻击(xss)漏洞,来执行任意代码。

elastic security 于今年 6 月 6 日发现了上传到  virustotal 的一个样本(sccm-updater.msc),发现已经有黑客利用 grimresource 发起网络攻击,而且目前最新 windows 11 版本中尚未修复这个跨站脚本漏洞。

grimresource 攻击始于一个恶意 msc 文件,该文件试图利用 "apds.dll" 库中一个基于 dom 的跨站脚本漏洞,通过伪造的 url 执行任意 javascript。

该漏洞于 2018 年 10 月报告给 adobe 和微软,虽然两家公司都进行了调查,但微软认定该漏洞不符合立即修复的标准。

截至 2019 年 3 月,该跨站脚本漏洞仍未打补丁,目前尚不清楚该漏洞是否已得到解决。

在 stringtable 中引用 apds.dll 重定向

恶意 vbscript 文件

攻击者分发的恶意 msc 文件包含对 stringtable 部分中存在漏洞的 apds 资源的引用,因此当目标打开该文件时,mmc 会对其进行处理,并在“mmc.exe”情境中触发 js 执行。

elastic 解释说,跨站脚本漏洞可与“dotnettojscript”技术相结合,通过 javascript 引擎执行任意 .net 代码,从而绕过任何安全措施。

代码网附上该跨站脚本演示图如下:

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com