微软 Win11 尚未修复,新跨站脚本攻击 GrimResource 曝光:可运行任意 JavaScript 代码
电脑教程网 6 月 25 日消息,网络安全公司 Elastic Security 于 6 月 22 日发布博文,曝光了名为 GrimResource 的全新攻击技术,利用特制的微软管理控制台(MMC)文件,以及尚未修复的 Windows 跨站脚本攻击(XSS)漏洞,来执行任意代码。
Elastic Security 于今年 6 月 6 日发现了上传到 VirusTotal 的一个样本(sccm-updater.msc),发现已经有黑客利用 GrimResource 发起网络攻击,而且目前最新 Windows 11 版本中尚未修复这个跨站脚本漏洞。
GrimResource 攻击始于一个恶意 MSC 文件,该文件试图利用 "apds.dll" 库中一个基于 DOM 的跨站脚本漏洞,通过伪造的 URL 执行任意 JavaScript。
该漏洞于 2018 年 10 月报告给 Adobe 和微软,虽然两家公司都进行了调查,但微软认定该漏洞不符合立即修复的标准。
截至 2019 年 3 月,该跨站脚本漏洞仍未打补丁,目前尚不清楚该漏洞是否已得到解决。
攻击者分发的恶意 MSC 文件包含对 StringTable 部分中存在漏洞的 APDS 资源的引用,因此当目标打开该文件时,MMC 会对其进行处理,并在“mmc.exe”情境中触发 JS 执行。
Elastic 解释说,跨站脚本漏洞可与“DotNetToJScript”技术相结合,通过 JavaScript 引擎执行任意 .NET 代码,从而绕过任何安全措施。
电脑教程网附上该跨站脚本演示图如下:
相关文章
- 微软 Win11 预览版迎来新小组件:定时器和倒数日
- 微软 Win11 24H2 安装 9 月更新遇 BUG:进度卡 35%、跳
- 避免重蹈 Crowdstrike 全球蓝屏事件覆辙,微软携手安全
- 微软 9 月更新已修复 Windows Server 2019 性能问题
- 微软 Win11 22H2/23H2 推送 9 月累积更新:19 项改进,修
- 微软 Win11 24H2 推送 9 月累积更新:修复任务管理器不
- 微软更新 Win10 / Win11 便笺应用,新增窗口置顶、复制
- 部分 Win11 旧版 10 月 8 日结束支持,符合条件设备自动
- Win11 用户反馈七、八月 Dev 更新存在 BUG:下载卡 8%、
- 微软发布 Win11 21H2 九月累积更新:倒数第二次安全更新