IT 之家 1 月 2 日消息,網絡安全公司 Security Joes 近日發布報告,發現了動態鏈接庫(DLL)搜索順序劫持技術的新變種技術,可以繞過各種安全機制,在 Win10、Win11 系統上執行惡意代碼。
報告稱該 DLL 漏洞技術利用了受信任的 WinSxS 文件夾中常見的可執行文件,并通過 DLL 搜索順序劫持技術,在不需要提升權限的情況下,植入和運行惡意代碼。IT 之家附上視頻如下:
動態鏈接庫(DLL)搜索順序劫持技術,就是利用加載 DLL 的搜索順序來執行惡意有效載荷,以達到逃避防御、持久化和權限升級的目的。
具體來說,利用這種技術的攻擊只針對那些沒有指定所需庫函數完整路徑的應用程序,而是依靠預定義的搜索順序在磁盤上找到所需的 DLL。
攻擊者的方式是將合法的系統安裝文件轉移到非標準目錄中,其中包括以合法文件命名的惡意 DLL,從而調用包含攻擊代碼的庫。
Security Joes 設計的這一新奇的轉折點針對的是位于可信的“C:/Windows/WinSxS”文件夾中的文件。
WinSxS 是 Windows side-by-side 的縮寫,是一個重要的 Windows 組件,用于定制和更新操作系統,以確保兼容性和完整性。
其入侵原理是在 WinSxS 文件夾中找到易受攻擊的安裝文件(如 ngentask.exe 和 aspnet_wp.exe),結合常規的 DLL 搜索順序劫持方法,有策略地將與合法 DLL 同名的自定義 DLL 放入目錄中,從而實現執行代碼。
攻擊者只需要將包含惡意 DLL 的自定義文件夾設置為當前目錄,在 WinSxS 文件夾中執行有漏洞的文件,就可以執行觸發 DLL 內容,整個過程不需要將可執行文件從 WinSxS 文件夾復制到該文件夾中。
本文鏈接:http://www.www897cc.com/showinfo-119-56006-0.htmlDLL 搜索順序劫持技術新變種曝光,可在 Win10、Win11 上執行惡意代碼
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com