微软 Windows 11 尚未修复,新跨站脚本攻击 GrimResource 曝光:可运行任意 JavaScript 代码

系统 Windows
网络安全公司 Elastic Security 于 6 月 22 日发布博文,曝光了名为 GrimResource 的全新攻击技术,利用特制的微软管理控制台(MMC)文件,以及尚未修复的 Windows 跨站脚本攻击(XSS)漏洞,来执行任意代码。

6 月 25 日消息,网络安全公司 Elastic Security 于 6 月 22 日发布博文,曝光了名为 GrimResource 的全新攻击技术,利用特制的微软管理控制台(MMC)文件,以及尚未修复的 Windows 跨站脚本攻击(XSS)漏洞,来执行任意代码。

Elastic Security 于今年 6 月 6 日发现了上传到  VirusTotal 的一个样本(sccm-updater.msc),发现已经有黑客利用 GrimResource 发起网络攻击,而且目前最新 Windows 11 版本中尚未修复这个跨站脚本漏洞。

GrimResource 攻击始于一个恶意 MSC 文件,该文件试图利用 "apds.dll" 库中一个基于 DOM 的跨站脚本漏洞,通过伪造的 URL 执行任意 JavaScript。

该漏洞于 2018 年 10 月报告给 Adobe 和微软,虽然两家公司都进行了调查,但微软认定该漏洞不符合立即修复的标准。

截至 2019 年 3 月,该跨站脚本漏洞仍未打补丁,目前尚不清楚该漏洞是否已得到解决。

在 StringTable 中引用 apds.dll 重定向

恶意 VBScript 文件

攻击者分发的恶意 MSC 文件包含对 StringTable 部分中存在漏洞的 APDS 资源的引用,因此当目标打开该文件时,MMC 会对其进行处理,并在“mmc.exe”情境中触发 JS 执行。

Elastic 解释说,跨站脚本漏洞可与“DotNetToJScript”技术相结合,通过 JavaScript 引擎执行任意 .NET 代码,从而绕过任何安全措施。

IT之家附上该跨站脚本演示图如下:

责任编辑:庞桂玉 来源: IT之家
相关推荐

2010-06-07 20:19:49

2013-01-11 17:33:46

2022-01-27 23:26:40

Windows 11微软Windows

2010-06-30 16:26:05

2009-03-09 17:19:53

2023-03-17 21:50:03

2010-09-27 17:37:10

2020-12-21 09:40:06

脚本攻击XSS漏洞

2017-06-14 16:08:31

2010-09-10 14:13:11

2010-09-09 11:19:10

2012-11-15 09:51:36

2023-06-15 12:26:32

2021-10-22 08:52:48

Windows 11操作系统微软

2015-02-01 09:26:10

2023-08-04 12:12:43

WindowsCopilot

2021-08-02 07:40:32

Windows 11操作系统微软

2009-09-30 11:10:31

2009-03-29 09:54:55

微软Windows 7操作系统

2022-01-25 08:34:29

Windows 11操作系统
点赞
收藏

51CTO技术栈公众号