6 月 25 日消息,网络安全公司 elastic security 于 6 月 22 日发布博文,曝光了名为 grimresource 的全新攻击技术,利用特制的微软管理控制台(mmc)文件,以及尚未修复的 windows 跨站脚本攻击(xss)漏洞,来执行任意代码。
elastic security 于今年 6 月 6 日发现了上传到 virustotal 的一个样本(sccm-updater.msc),发现已经有黑客利用 grimresource 发起网络攻击,而且目前最新 windows 11 版本中尚未修复这个跨站脚本漏洞。
grimresource 攻击始于一个恶意 msc 文件,该文件试图利用 "apds.dll" 库中一个基于 dom 的跨站脚本漏洞,通过伪造的 url 执行任意 javascript。
该漏洞于 2018 年 10 月报告给 adobe 和微软,虽然两家公司都进行了调查,但微软认定该漏洞不符合立即修复的标准。
截至 2019 年 3 月,该跨站脚本漏洞仍未打补丁,目前尚不清楚该漏洞是否已得到解决。
攻击者分发的恶意 msc 文件包含对 stringtable 部分中存在漏洞的 apds 资源的引用,因此当目标打开该文件时,mmc 会对其进行处理,并在“mmc.exe”情境中触发 js 执行。
elastic 解释说,跨站脚本漏洞可与“dotnettojscript”技术相结合,通过 javascript 引擎执行任意 .net 代码,从而绕过任何安全措施。
代码网附上该跨站脚本演示图如下:
发表评论