日韩成人免费在线_国产成人一二_精品国产免费人成电影在线观..._日本一区二区三区久久久久久久久不

當前位置:首頁 > 科技  > 知識百科

微軟 Win11 尚未修復,新跨站腳本攻擊 GrimResource 曝光:可運行任意 JavaScript 代碼

來源: 責編: 時間:2024-06-25 17:11:17 182觀看
導讀 6 月 25 日消息,網絡安全公司 Elastic Security 于 6 月 22 日發布博文,曝光了名為 GrimResource 的全新攻擊技術,利用特制的微軟管理控制臺(MMC)文件,以及尚未修復的 Windows 跨站腳本攻擊(XSS)漏洞,來執行任意代碼。

6 月 25 日消息,網絡安全公司 Elastic Security 于 6 月 22 日發布博文,曝光了名為 GrimResource 的全新攻擊技術,利用特制的微軟管理控制臺(MMC)文件,以及尚未修復的 Windows 跨站腳本攻擊(XSS)漏洞,來執行任意代碼。umi28資訊網——每日最新資訊28at.com

umi28資訊網——每日最新資訊28at.com

Elastic Security 于今年 6 月 6 日發現了上傳到 VirusTotal 的一個樣本(sccm-updater.msc),發現已經有黑客利用 GrimResource 發起網絡攻擊,而且目前最新 Windows 11 版本中尚未修復這個跨站腳本漏洞。umi28資訊網——每日最新資訊28at.com

GrimResource 攻擊始于一個惡意 MSC 文件,該文件試圖利用 "apds.dll" 庫中一個基于 DOM 的跨站腳本漏洞,通過偽造的 URL 執行任意 JavaScript。umi28資訊網——每日最新資訊28at.com

該漏洞于 2018 年 10 月報告給 Adobe 和微軟,雖然兩家公司都進行了調查,但微軟認定該漏洞不符合立即修復的標準。umi28資訊網——每日最新資訊28at.com

截至 2019 年 3 月,該跨站腳本漏洞仍未打補丁,目前尚不清楚該漏洞是否已得到解決。umi28資訊網——每日最新資訊28at.com

umi28資訊網——每日最新資訊28at.com

在 StringTable 中引用 apds.dll 重定向

umi28資訊網——每日最新資訊28at.com

惡意 VBScript 文件

攻擊者分發的惡意 MSC 文件包含對 StringTable 部分中存在漏洞的 APDS 資源的引用,因此當目標打開該文件時,MMC 會對其進行處理,并在“mmc.exe”情境中觸發 JS 執行。umi28資訊網——每日最新資訊28at.com

Elastic 解釋說,跨站腳本漏洞可與“DotNetToJScript”技術相結合,通過 JavaScript 引擎執行任意 .NET 代碼,從而繞過任何安全措施。umi28資訊網——每日最新資訊28at.com

附上該跨站腳本演示圖如下:umi28資訊網——每日最新資訊28at.com

umi28資訊網——每日最新資訊28at.com

本文鏈接:http://www.www897cc.com/showinfo-119-96272-0.html微軟 Win11 尚未修復,新跨站腳本攻擊 GrimResource 曝光:可運行任意 JavaScript 代碼

聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com

上一篇: Win11 新裝機用戶吐槽微軟:默認啟用 OneDrive 備份,導致桌面 文件管理器被舊文件塞滿

下一篇: 郵件和日歷應用年底退出舞臺,微軟敦促 Win10 Win11 用戶遷移改用新版 Outlook

標簽:
  • 熱門焦點
Top 主站蜘蛛池模板: 共和县| 香河县| 扬州市| 合肥市| 民县| 井陉县| 宁武县| 永昌县| 西林县| 新郑市| 通榆县| 田东县| 大渡口区| 兴化市| 绥芬河市| 亚东县| 大兴区| 梅河口市| 丰原市| 舒兰市| 浑源县| 南郑县| 正定县| 临沧市| 西畴县| 洛宁县| 如皋市| 铁力市| 陆良县| 青州市| 永顺县| 桐庐县| 梧州市| 张家界市| 玛纳斯县| 敦煌市| 葫芦岛市| 平江县| 广宗县| 南城县| 大化|