设为首页
收藏本站
开启辅助访问
切换到宽版
快捷导航
登录
立即注册
快速发布信息
搜索
搜索
首页
Portal
社区
BBS
签到
本版
文章
帖子
用户
大秦说
»
社区
›
科技
›
科技前沿
›
Win11尚未修复,新跨站脚本攻击GrimResource曝光
返回列表
发新帖
Win11尚未修复,新跨站脚本攻击GrimResource曝光
[复制链接]
7078
|
0
|
2024-6-27 13:49:57
|
发表时间:2024-6-27 13:49:57
|
显示全部楼层
|
阅读模式
网络安全公司Elastic Security近日发布了一篇博文,披露了名为“GrimResource”的全新攻击技术。该技术利用特制的微软管理控制台(MMC)文件和尚未修复的Windows跨站脚本攻击(XSS)漏洞来执行任意代码。
根据Elastic Security在今年6月6日发现并上传到VirusTotal的一份样本(sccm-updater.msc),黑客已经利用GrimResource开始网络攻击,并且在最新的Windows 11版本中尚未修复这个跨站脚本漏洞。
GrimResource攻击始于一个恶意MSC文件,该文件试图利用apds.dll库中一个基于DOM的跨站脚本漏洞,在伪造的URL下执行任意JavaScript代码。该漏洞于2018年10月被报告给Adobe和微软,并经过调查确认存在该问题,但微软认为不符合立即修复的标准。尽管如此,在2019年3月之前仍未采取补丁措施。
目前尚不清楚该漏洞是否已经解决。攻击者分发的恶意MSC文件包含对StringTable部分中存在漏洞APDS资源引用的代码。当目标用户打开该文件时,MMC会对其进行处理,并在"mmc.exe"情境下触发JavaScript代码的执行。
值得注意的是,跨站点脚本漏洞可以与"DotNetToJScript"技术相结合,通过JavaScript引擎执行任意.NET代码,从而绕过任何安全措施。
回复
使用道具
举报
返回列表
发新帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
平稳起步
22
主题
65
帖子
65
积分
注册会员
注册会员, 积分 65, 距离下一级还需 135 积分
注册会员, 积分 65, 距离下一级还需 135 积分
积分
65
收听TA
发消息
回复楼主
返回列表
科技前沿
AI科技
科技快讯
大数据
热门排行
1
中秋旅游好去处!山西《黑神话:悟空》通关文牒加量发放!
2
拼多多出手,新疆告别“天价运费”时代
3
拼多多给商家“降路费”,为啥最开心的是消费者?
4
《黑神话》COS赏析:性转二郎神、戌狗 还有白骨精!
5
本人也超美!《黑神话》蜘蛛精二姐演员COS幕后新图
6
《黑神话》迎AI创作热潮:女妖精、恶搞五花八门
7
R星前开发者谈GTA6延期:明年夏天才知道会不会延期
8
IGN分享PS5 Pro画面效果对比 网友:有区别么?