聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Windows 10 中存在一个路过式远程代码执行漏洞,只需点击一个恶意URL即可使攻击者完全访问受害者的文件和数据。

该漏洞是存在于 Windows 10/11 ms-officecmd:URIs 默认句柄中的一个参数注入漏洞,位于通过 IE 11/Edge Legacy 浏览器和 Microsoft Teams 访问的 Windows 10 中。

虽然微软之后发布补丁,但研究人员表示补丁是在漏洞提交5个月之后发布的,且“未能正确地处理底层的参数注入漏洞,该漏洞目前仍然位于 Windows 11 中。”

Windows 内部使用 ms-officecmd:URIs 启动多项微软计划。

Positive Security公司的研究员发布文章指出,可以构造一个URL,而当用户点击时就会在启动 Microsoft Teams 的同时执行恶意命令。之后结合 IE 11/Edge Legacy 中的一个漏洞,访问恶意网站即可触发该 exploit。

研究人员还提醒称,目前该漏洞仍然存在于操作系统中。

攻击技术

安全研究员 Fabian Bräunlein 表示,“首先,攻击者或者访问 IE11/Edge Legacy 中的恶意网站或点击另外一个浏览器或桌面应用程序中的恶意链接,之后该链接被转到 LocalBride.exe,后者将一部分链接作为参数,运行多个Office可执行文件。研究人员发现可注入其它参数,从而以额外的 --gpu-launcher 参数(随后由 Electron 解释)触发启动 Microsoft Teams,最终实现代码执行。“

如通过其它浏览器实施利用,则要求受害者接受一个不起眼的确认对话。

或者,也可通过一个执行不安全URL处理的桌面应用程序交付恶意 URI。然而,该 exploit 的前提是安装但不运行 Microsoft Teams。Bräunlein 指出,团队在今年年初开展研究后找到了该漏洞,当时他们调查了不同流行桌面应用程序如何通过非标准的URI计划处理URL,并在其中几个URL中发现了一些漏洞。

Bräunlein 解释称,“为了在 Windows 上展示利用情况,我们基本使用了和文件相关的计划,以及托管在可从互联网访问的文件共享上托管的可执行文件/jar 文件。这些payload 或者要求安装 Java 或要求证实用于运行可执行文件的对话。我们想通过在 Windows 预装的 URI 句柄中的一个代码执行漏洞,改进基于恶意URL的攻击场景。”

漏洞奖励分歧

当研究员报告该漏洞时,微软指出由于攻击属于社工,因此不满足获得漏洞奖励的条件,但Positive Security 公司指出微软“错过了整个漏洞并完全放弃”。经过长时间的拉锯战之后,研究员获得了5000美元的奖励,但Positive Security 公司认为这一奖励太少,仅相当于最多奖励的10%。更多技术详情可参见博客原文。

研究人员表示,虽然 PoC 已不再起作用,但该参数注入漏洞尚未被修复。

从研究员公开的时间线来看,微软曾在2021年9月16日表示将“在几天后”推出补丁,但研究人员表示底层的参数注入漏洞本身仍未修复。

微软尚未就此事置评。

推荐阅读

速打微补丁!这个越权文件读取漏洞影响 Windows OS

微软发布紧急更新,修复了多个 Windows Server 身份验证问题

黑客利用微软 MSHTML漏洞窃取谷歌和Instagram 凭据

原文链接

https://portswigger.net/daily-swig/drive-by-rce-in-windows-10-can-be-executed-with-a-single-click

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

点击一下,即可在 Windows 10 实现路过式远程代码执行,未修复相关推荐

  1. [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  2. 【更新1.0:PoC发布】CVE-2020-1350: Windows DNS Server蠕虫级远程代码执行漏洞通告

    0x00 更新概览 2020年07月16日,360CERT监测到 FSecureLabs 发布了 PoC,可造成拒绝服务影响.本次更新标识该漏洞极易可能在短时间内出现大规模攻击态势. 具体更新详情可参 ...

  3. CVE-2021-34527: Windows Print Spooler 蠕虫级远程代码执行漏洞

    报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-07-02 1 更新概览 1.漏洞简述新增360CERT对CVE-2021-34527( ...

  4. 查看exe代码_【安全风险通告】Windows Type 1字体解析远程代码执行漏洞安全风险通告...

    微软官方今天发布了编号为ADV200006的安全通告,其中包含两枚Adobe字体管理库相关的严重远程代码执行漏洞,其中一枚漏洞为奇安信代码安全实验室提交,公告中指出这两枚漏洞已遭在野利用. 鉴于漏洞危 ...

  5. Windows支持诊断工具(MSDT)远程代码执行漏洞(CVE-2022-30190)分析复现/修复

    前言 Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability对应的cve为CVE-20 ...

  6. [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  7. Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御

    摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区<Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御>,作者 ...

  8. windows 10/11 多用户同时远程登陆

    windows 10/11 多用户同时远程登陆 欢迎访问我的博客一起学习呀~ 下面示例为 :win11 设置允许远程连接 添加需要远程连接的多个用户 配置本地组策略 cmd 运行 gpedit.msc ...

  9. windows server 2012 远程连不上_CVE20201350 | Windows DNS Server远程代码执行漏洞通告

    0x00 漏洞概述 CVE   ID CVE-2020-1350 时     间 2020-07-15 类     型 RCE 等     级 严重 远程利用 是 影响范围 0x01 漏洞详情 微软于 ...

最新文章

  1. 最近对Allegro的几个总结
  2. STL容器存储的内容动态分配情况下的内存管理
  3. VMware+Win7+windbg 双机调试
  4. 设计过程中常见的 10 个小问题
  5. php页面转发,php如何实现页面路由转发
  6. packetbeat mysql_简单使用packetbeat
  7. RabbitMQ学习笔记(二) 工作队列
  8. 光标移动事件。 gridview光标移动变色
  9. 姿态估计2-03:PVNet(6D姿态估计)-白话给你讲论文-翻译无死角(1)
  10. 于歆杰pdf 电路原理_buck电路原理(于歆杰 电路原理pdf)
  11. MySQL知识点总结(二)---查询操作
  12. 大唐集团(这个不敷衍了),js逆向:★★★★
  13. 普适计算-2014/02/28
  14. 计算机机房消房安全管理制度,计算机机房消防安全管理制度
  15. VSCode按ctrl与鼠标左键无法实现跳转的解决办法
  16. yaourt 之 Curl 错误
  17. 笔记本电脑之间建立串口通信
  18. 【数学与算法】向量内积(点乘)和外积(叉乘)概念及几何意义
  19. 更开放的苹果能否改变iOS越狱市场的未来?
  20. 错失电商风口,国美还能让谁“真快乐”?

热门文章

  1. 新工作上班九天心得(附 bootstrap分页写法)
  2. CoreGraphics中CGContextAddArcToPoint函数的用法说明
  3. java: cannot execute binary file问题的解决
  4. 黄聪:Wordpress3.2去除url中的category(不用插件实现)
  5. JDK 中Future模式使用
  6. Spring实战——Profile
  7. 网络01:双无线路由器无缝对接设置
  8. Linux内核第二节
  9. Oracle客户端tnsnames.ora连接配置
  10. CSDN Blog首页新增栏目和二级页面通告