您好,登錄后才能下訂單哦!
這篇文章給大家介紹Microsoft .NET Framework漏洞是怎么樣的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
0x01 事件背景
8月24日,360核心安全事業部捕獲到一新型的office高級威脅攻擊。12日,微軟進行了大規模安全更新,其中包括CVE-2017-8759。同一時間,FireEye也公布了其發現的CVE-2017-8759野外利用。因為該漏洞影響范圍廣,利用難度低,360CERT緊急對其跟進分析。發出預警通報。
0x02 危險等級
[+]嚴重
0x03 事件背景
Microsoft .NET Framework 4.7
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5
Microsoft .NET Framework 2.0 SP2
0x04 漏洞定位
CVE-2017-8759漏洞原因為對wsdl的xml處理不當,如果提供的包含CRLF序列的數據,則IsValidUrl不會執行正確的驗證。查閱.NET源碼,定位到了問題處理接口:
以及漏洞觸發點
函數此處生成logo.cs并調用csc.exe進行編譯為dll,捕獲到cs源文件以及生成的dll。
整個過程為:
1、請求惡意的SOAP WSDL
2、.NET Framework的System.Runtime.Remoting.ni.dll中的IsValidUrl驗證不當
3、惡意代碼通過.NET Framework的System.Runtime.Remoting.ni.dll中PrintClientProxy寫入cs文件。
4、csc.exe對cs文件編譯為dll
5、Office加載dll
6、執行惡意代碼
0x05 事件背景
0x06 修復方案
針對該漏洞的攻擊樣本,360安全衛士已在第一時間跟進查殺,請廣大用戶近期不要打開來路不明的office文檔,同時相關單位也需要警惕此類0day漏洞的定向攻擊,并使用360安全衛士安裝漏洞補丁和防御可能的漏洞攻擊。
安全公告: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8759
關于Microsoft .NET Framework漏洞是怎么樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。