91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Microsoft .NET Framework漏洞是怎么樣的

發布時間:2021-12-20 21:45:41 來源:億速云 閱讀:501 作者:柒染 欄目:大數據

這篇文章給大家介紹Microsoft .NET Framework漏洞是怎么樣的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x01 事件背景


8月24日,360核心安全事業部捕獲到一新型的office高級威脅攻擊。12日,微軟進行了大規模安全更新,其中包括CVE-2017-8759。同一時間,FireEye也公布了其發現的CVE-2017-8759野外利用。因為該漏洞影響范圍廣,利用難度低,360CERT緊急對其跟進分析。發出預警通報。

0x02 危險等級


[+]嚴重

0x03 事件背景


Microsoft .NET Framework 4.7

Microsoft .NET Framework 4.6.2

Microsoft .NET Framework 4.6.1

Microsoft .NET Framework 4.6

Microsoft .NET Framework 4.5.2

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 3.5

Microsoft .NET Framework 2.0 SP2

0x04 漏洞定位


CVE-2017-8759漏洞原因為對wsdl的xml處理不當,如果提供的包含CRLF序列的數據,則IsValidUrl不會執行正確的驗證。查閱.NET源碼,定位到了問題處理接口:

Microsoft .NET Framework漏洞是怎么樣的

以及漏洞觸發點

Microsoft .NET Framework漏洞是怎么樣的

函數此處生成logo.cs并調用csc.exe進行編譯為dll,捕獲到cs源文件以及生成的dll。

Microsoft .NET Framework漏洞是怎么樣的

整個過程為:

1、請求惡意的SOAP WSDL

2、.NET Framework的System.Runtime.Remoting.ni.dll中的IsValidUrl驗證不當

3、惡意代碼通過.NET Framework的System.Runtime.Remoting.ni.dll中PrintClientProxy寫入cs文件。

4、csc.exe對cs文件編譯為dll

5、Office加載dll

6、執行惡意代碼

0x05 事件背景


Microsoft .NET Framework漏洞是怎么樣的

0x06 修復方案


針對該漏洞的攻擊樣本,360安全衛士已在第一時間跟進查殺,請廣大用戶近期不要打開來路不明的office文檔,同時相關單位也需要警惕此類0day漏洞的定向攻擊,并使用360安全衛士安裝漏洞補丁和防御可能的漏洞攻擊。

安全公告: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8759

關于Microsoft .NET Framework漏洞是怎么樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

石门县| 瑞安市| 陇南市| 淳化县| 西丰县| 浦江县| SHOW| 虞城县| 勃利县| 青海省| 重庆市| 惠州市| 津南区| 翁源县| 黄骅市| 霞浦县| 和硕县| 明水县| 高唐县| 松潘县| 普兰店市| 安仁县| 资兴市| 普兰县| 德惠市| 怀安县| 阳泉市| 永善县| 田东县| 华安县| 阿荣旗| 沾益县| 嘉兴市| 太白县| 凉城县| 库尔勒市| 佛冈县| 舒兰市| 广汉市| 珲春市| 阿拉尔市|