中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Microsoft .NET Framework漏洞是怎么樣的

發布時間:2021-12-20 21:45:41 來源:億速云 閱讀:501 作者:柒染 欄目:大數據

這篇文章給大家介紹Microsoft .NET Framework漏洞是怎么樣的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x01 事件背景


8月24日,360核心安全事業部捕獲到一新型的office高級威脅攻擊。12日,微軟進行了大規模安全更新,其中包括CVE-2017-8759。同一時間,FireEye也公布了其發現的CVE-2017-8759野外利用。因為該漏洞影響范圍廣,利用難度低,360CERT緊急對其跟進分析。發出預警通報。

0x02 危險等級


[+]嚴重

0x03 事件背景


Microsoft .NET Framework 4.7

Microsoft .NET Framework 4.6.2

Microsoft .NET Framework 4.6.1

Microsoft .NET Framework 4.6

Microsoft .NET Framework 4.5.2

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 3.5

Microsoft .NET Framework 2.0 SP2

0x04 漏洞定位


CVE-2017-8759漏洞原因為對wsdl的xml處理不當,如果提供的包含CRLF序列的數據,則IsValidUrl不會執行正確的驗證。查閱.NET源碼,定位到了問題處理接口:

Microsoft .NET Framework漏洞是怎么樣的

以及漏洞觸發點

Microsoft .NET Framework漏洞是怎么樣的

函數此處生成logo.cs并調用csc.exe進行編譯為dll,捕獲到cs源文件以及生成的dll。

Microsoft .NET Framework漏洞是怎么樣的

整個過程為:

1、請求惡意的SOAP WSDL

2、.NET Framework的System.Runtime.Remoting.ni.dll中的IsValidUrl驗證不當

3、惡意代碼通過.NET Framework的System.Runtime.Remoting.ni.dll中PrintClientProxy寫入cs文件。

4、csc.exe對cs文件編譯為dll

5、Office加載dll

6、執行惡意代碼

0x05 事件背景


Microsoft .NET Framework漏洞是怎么樣的

0x06 修復方案


針對該漏洞的攻擊樣本,360安全衛士已在第一時間跟進查殺,請廣大用戶近期不要打開來路不明的office文檔,同時相關單位也需要警惕此類0day漏洞的定向攻擊,并使用360安全衛士安裝漏洞補丁和防御可能的漏洞攻擊。

安全公告: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8759

關于Microsoft .NET Framework漏洞是怎么樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

太谷县| 凯里市| 镇坪县| 井陉县| 洪江市| 兴文县| 金阳县| 西平县| 昌吉市| 江北区| 华安县| 洛扎县| 贵溪市| 延安市| 晋江市| 朝阳区| 蒙阴县| 措勤县| 宁河县| 永丰县| 小金县| 康保县| 陵川县| 岳西县| 株洲市| 洞口县| 滕州市| 竹溪县| 苏州市| 曲阳县| 兴隆县| 天柱县| 石阡县| 临澧县| 讷河市| 若羌县| 理塘县| 丹阳市| 仁布县| 长汀县| 昌平区|